Výzkumníci v oblasti kybernetické bezpečnosti objevili novou metodu, kterou hackeři používají k poskytování malwaru pro tajnou těžbu kryptoměn, využívající automatické odpovědi na e-maily.
Výzkumníci z firmy Facct pro informace o hrozbách uvedli, že hackeři zneužívali e-maily s automatickými odpověďmi z napadených účtů k cílení na ruské společnosti, tržiště a finanční instituce.
Pomocí této taktiky se útočníci snažili nainstalovat těžař XMRig na zařízení svých obětí, aby mohli těžit digitální aktiva.
Příklad dopisu s automatickou odpovědí s odkazem na malware Zdroj: Habr
Bezpečnostní společnost uvedla, že od konce května identifikovala 150 e-mailů obsahujících XMRig. Společnost zabývající se kybernetickou bezpečností však také uvedla, že její systém ochrany firemních e-mailů blokoval škodlivé e-maily zasílané jejich klientům.
Nebezpečí automatických odpovědí s malwarem
Dmitrij Eremenko, hlavní analytik faktů, vysvětlil, že způsob doručení je nebezpečný, protože komunikaci iniciují potenciální oběti. U běžných hromadně doručovaných zpráv mají cíle možnost ignorovat e-maily, které považují za irelevantní.
S automatickými odpověďmi však oběti očekávají odpověď od osoby, které poslaly e-mail jako první, aniž by věděly, že e-mail, který kontaktují, byl kompromitován. Eremenko řekl:
"V tomto případě, ačkoli dopis nevypadá přesvědčivě, komunikace již byla navázána a distribuce souboru nemusí vzbudit zvláštní podezření."
Společnost zabývající se kybernetickou bezpečností vyzvala společnosti, aby prováděly pravidelná školení s cílem zvýšit znalosti zaměstnanců o kybernetické bezpečnosti a aktuálních hrozbách. Firma také vyzvala firmy, aby používaly silná hesla a vícefaktorové autentizační mechanismy.
V předchozím rozhovoru etický hacker Marwan Hachem Cointelegraphu řekl, že používání různých komunikačních zařízení může také pomoci s bezpečností. Izoluje nežádoucí software a zabraňuje hackerům v přístupu k vašemu hlavnímu zařízení.
Co je XMRig?
XMRig je legitimní open-source aplikace, která těží token kryptoměny Monero (XMR). Hackeři však tento software integrovali do svých útoků a od roku 2020 používají různé taktiky k instalaci aplikace do různých systémů.
V červnu 2020 se malware s názvem „Lucifer“ zaměřoval na staré zranitelnosti v systémech Windows, aby mohl nainstalovat těžební aplikaci XMRig.
V srpnu 2020 byl malwarový botnet s názvem „FritzFrog“ nasazen na miliony IP adres. Malware se zaměřil na vládní úřady, vzdělávací instituce, banky a společnosti, aby si nainstalovaly aplikaci XMRig.
Časopis: Asia Express: Hackeři WazirX se připravovali 8 dní před útokem, podvodníci předstírali fiat pro USDT