Агентство кибербезопасности

Китайский майнер зачищает конкурентов и держит связь через GitHub

Опубликовано at 16:38
394 0

Новая любопытная разновидность умного вируса была обнаружена специалистами Palo Alto Networks. Майнеры отказываются вымирать с изменением курса биткоина, а вместо этого усложняются, обнаруживая все более интересные тенденции.

Зафиксированный специалистами зловред не только удаляет все другие майнеры-конкуренты в системе, но и использует сервисы GitHub и Pastebin как часть инфраструктуры командного цента C2.

Относительно создателей вируса у Palo Alto Networks есть соображения: эксперты полагают, что вредоносная программа имеет китайские корни и была создана киберпреступной группировкой из КНР, известной под именем Rocke.

Майнер преимущественно атакует облачные инфраструктуры большой производительности, за счёт которых потом добывает цифровую валюту. Компания, ставшая жертвой такой атаки, как правило, замечает, что ее счета за электричество существенно выросли.

«В ходе своих атак киберпреступники используют уязвимости, обнаруженные в 2016 и 2017 годах. Злоумышленники старались избежать обнаружения, поэтому проникали в систему жертвы, но не глубоко», — пишут исследователи Palo Alto Networks.

Сообщается также, что необходимый для атаки административный доступ к облачным системам преступники получают благодаря вредоносной программе, которая может скрыть своё присутствие от традиционных методов обнаружения. Скомпрометированные системы затем связываются с IP-адресами и доменами Rocke, которые жестко закодированы в зловреде.

Изначальным вектором атаки, как в большинстве подобных случаев, разумеется, выступает фишинг (и в конечном итоге вредонос впускают в систему неосторожные сотрудники). Когда наживка клюнула,  майнер загружается в систему атакованной компании из командных центров, среди которых GitHub и Pastebin.

«Киберпреступники пишут вредоносные составляющие на Python, а Pastebin и GitHub используют в качестве репозиториев для кода», — Palo Alto Networks.

Эксперты АКБ считают, что новое поколение вирусов будет невидимым для большинства антивирусов и по структуре многомодульным, превращающимся то в майнер, то в шифровальщик, то в троян. К тому же эти вирусы будут лишены файлового тела, обитая, rак невидимки, только в компьютерной памяти. По отдельности все эти свойства уже вредоносам свойственны, осталось их грамотно объединить.

Читайте на АКБ самые интересные материалы про умные вирусы:

Умный вирус Rakhni сам определяет на какой рабский труд сгодится ваш ПК

Wannaбудущее: новое поколение вирусов шифрует, шпионит и крадет деньги одновременно

Умный шифровальщик Maze определяет выкуп для каждого по способностям

Related Post

Агентство кибербезопасности

Group-IB: глобальный тренд киберугроз – атаки через физические уязвимости микропроцессоров

Опубликовано - 10.10.2018 0
Международная ИБ-компания Group-IB выпустила отчет, в котором сообщила, что  в начале 2018 года источником глобальной угрозы кибербезопасности стали уязвимости микропроцессоров и…