На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Евгений Дудко
    корейцев надо приглашать и будет толкДефицит строителе...
  • Vitaly Arkhipov
    Идиотизм побеждает. Скоро дышать запретят!«Руки — на руль и...
  • Maxim
    В ГУЛАГ, в Заполярье..В РАН оценили мет...

Эксперты «Лаборатории Касперского» нашли зловредный вирус

Специалисты обнаружили кибератаку со скрытым вирусом-майнером, который хакеры распространяли для владельцев криптокошельков через специально созданные Telegram-каналы, а также через YouTube и поддельные сайты, - пользователи скачивали якобы тематическое ПО, вместо которого попадал вирус, который использует мощности зараженного устройства для майнинга криптовалюты. Об этом заявили РИА Новости со ссылкой на данные «Лаборатории Касперского».
«SilentCryptoMiner - скрытый майнер с открытым исходным кодом, который использует мощности зараженного устройства для майнинга криптовалюты. Атакующие распространяли SilentCryptoMiner через фальшивые сайты, где якобы можно было бесплатно скачать, например, uTorrent, MS Excel, MS Word, Minecraft, Discord. Злоумышленники также вели несколько Telegram-каналов для владельцев криптокошельков и пользователей читов.
В них предлагалось скачать тематическое ПО, под видом которого на устройство человека попадал скрытый майнер. Помимо этого, зловред распространялся через YouTube - вместе с множеством англоязычных видео, опубликованных с различных аккаунтов, вероятно, взломанных», — отметили в «Лаборатории Касперского».

Пользователю нужно было действовать по такой инструкции: сначала скачать ZIP-файл якобы с необходимой программой.

Причем до запуска программы рекомендовалось отключить антивирусное ПО. Вместо нужной программы он устанавливал на устройство зловред - на устройство пользователя проникал вредоносный скрипт вместе с SilentCryptoMiner.
Особенностью этой кибератаки стало применение инструмента, которым пользуются специалисты по информационной безопасности, - SIEM, система мониторинга событий. Эта система давала возможность получить удаленный контроль над зараженным девайсом, собирать телеметрию и отправлять ее на командный сервер.
Вирус позволял атакующим установить на устройство жертвы майнер, передавал информацию об имени компьютера и пользователя, версии и архитектуре ОС, названии процессора. Некоторые модификации вредоносного ПО могли устанавливать расширение для браузера, позволяющее подменять криптокошельки.
Ссылка на первоисточник

Картина дня

наверх