Výzkumníci v oblasti kybernetické bezpečnosti objevili novou metodu, kterou hackeři používají k poskytování malwaru pro tajnou těžbu kryptoměn, využívající automatické odpovědi na e-maily.

Výzkumníci z firmy Facct pro informace o hrozbách uvedli, že hackeři zneužívali e-maily s automatickými odpověďmi z napadených účtů k cílení na ruské společnosti, tržiště a finanční instituce. 

Pomocí této taktiky se útočníci snažili nainstalovat těžař XMRig na zařízení svých obětí, aby mohli těžit digitální aktiva.

Příklad dopisu s automatickou odpovědí s odkazem na malware Zdroj: Habr

Bezpečnostní společnost uvedla, že od konce května identifikovala 150 e-mailů obsahujících XMRig. Společnost zabývající se kybernetickou bezpečností však také uvedla, že její systém ochrany firemních e-mailů blokoval škodlivé e-maily zasílané jejich klientům.

Nebezpečí automatických odpovědí s malwarem

Dmitrij Eremenko, hlavní analytik faktů, vysvětlil, že způsob doručení je nebezpečný, protože komunikaci iniciují potenciální oběti. U běžných hromadně doručovaných zpráv mají cíle možnost ignorovat e-maily, které považují za irelevantní. 

S automatickými odpověďmi však oběti očekávají odpověď od osoby, které poslaly e-mail jako první, aniž by věděly, že e-mail, který kontaktují, byl kompromitován. Eremenko řekl: 

"V tomto případě, ačkoli dopis nevypadá přesvědčivě, komunikace již byla navázána a distribuce souboru nemusí vzbudit zvláštní podezření."

Společnost zabývající se kybernetickou bezpečností vyzvala společnosti, aby prováděly pravidelná školení s cílem zvýšit znalosti zaměstnanců o kybernetické bezpečnosti a aktuálních hrozbách. Firma také vyzvala firmy, aby používaly silná hesla a vícefaktorové autentizační mechanismy. 

V předchozím rozhovoru etický hacker Marwan Hachem Cointelegraphu řekl, že používání různých komunikačních zařízení může také pomoci s bezpečností. Izoluje nežádoucí software a zabraňuje hackerům v přístupu k vašemu hlavnímu zařízení. 

Co je XMRig?

XMRig je legitimní open-source aplikace, která těží token kryptoměny Monero (XMR). Hackeři však tento software integrovali do svých útoků a od roku 2020 používají různé taktiky k instalaci aplikace do různých systémů. 

V červnu 2020 se malware s názvem „Lucifer“ zaměřoval na staré zranitelnosti v systémech Windows, aby mohl nainstalovat těžební aplikaci XMRig. 

V srpnu 2020 byl malwarový botnet s názvem „FritzFrog“ nasazen na miliony IP adres. Malware se zaměřil na vládní úřady, vzdělávací instituce, banky a společnosti, aby si nainstalovaly aplikaci XMRig.

Časopis: Asia Express: Hackeři WazirX se připravovali 8 dní před útokem, podvodníci předstírali fiat pro USDT