Badacze zajmujący się cyberbezpieczeństwem odkryli nową metodę stosowaną przez hakerów w celu dostarczania złośliwego oprogramowania do ukrytego wydobywania kryptowalut za pomocą zautomatyzowanych odpowiedzi e-mail.

Badacze z firmy zajmującej się analizą zagrożeń Facct poinformowali, że hakerzy wykorzystali automatyczne odpowiedzi e-mailowe z przejętych kont do ataku na rosyjskie firmy, platformy handlowe i instytucje finansowe.

Stosując tę ​​taktykę, napastnicy próbowali zainstalować na urządzeniach swoich ofiar narzędzie XMRig, aby wydobywać cyfrowe aktywa.

Przykład automatycznej odpowiedzi zawierającej link do złośliwego oprogramowania Źródło: Habr

Firma zajmująca się bezpieczeństwem poinformowała, że ​​od końca maja zidentyfikowała 150 wiadomości e-mail zawierających XMRig. Jednak firma zajmująca się cyberbezpieczeństwem poinformowała również, że jej system ochrony poczty e-mail dla firm zablokował złośliwe wiadomości e-mail wysyłane do jej klientów.

Niebezpieczeństwo związane z automatycznymi odpowiedziami zawierającymi złośliwe oprogramowanie

Starszy analityk Fact, Dmitry Eremenko, wyjaśnił, że ta metoda dostarczania wiadomości jest niebezpieczna, ponieważ to potencjalne ofiary inicjują komunikację. W przypadku normalnych masowo dostarczanych wiadomości odbiorcy mają możliwość ignorowania wiadomości e-mail, które uważają za nieistotne.

Jednak w przypadku automatycznych odpowiedzi ofiary oczekują odpowiedzi od osoby, do której wysłały wiadomość e-mail jako pierwszej, nie wiedząc, że adres e-mail, z którym się kontaktują, jest zagrożony. Eremenko powiedział:

„W tym przypadku, mimo że list nie wygląda przekonująco, komunikacja już została nawiązana, a rozpowszechnianie pliku może nie budzić szczególnych podejrzeń”.

Firma zajmująca się cyberbezpieczeństwem wezwała firmy do przeprowadzania regularnych szkoleń w celu zwiększenia wiedzy pracowników na temat cyberbezpieczeństwa i bieżących zagrożeń. Firma wezwała również firmy do korzystania z silnych haseł i mechanizmów uwierzytelniania wieloskładnikowego.

W poprzednim wywiadzie etyczny haker Marwan Hachem powiedział Cointelegraph, że korzystanie z różnych urządzeń komunikacyjnych może również pomóc w zapewnieniu bezpieczeństwa. Izoluje niechciane oprogramowanie i uniemożliwia hakerom dostęp do głównego urządzenia.

Czym jest XMRig?

XMRig to legalna aplikacja typu open source, która wydobywa token kryptowaluty Monero (XMR). Jednak hakerzy zintegrowali oprogramowanie ze swoimi atakami, stosując różne taktyki, aby zainstalować aplikację w różnych systemach od 2020 roku.

W czerwcu 2020 r. złośliwe oprogramowanie o nazwie „Lucifer” wykorzystało stare luki w zabezpieczeniach systemów Windows, aby zainstalować aplikację do wydobywania kryptowaluty XMRig.

W sierpniu 2020 r. botnet malware o nazwie „FritzFrog” został wdrożony na milionach adresów IP. Złośliwe oprogramowanie atakowało urzędy rządowe, instytucje edukacyjne, banki i firmy, aby zainstalować aplikację XMRig.

Magazyn: Asia Express: Hakerzy WazirX przygotowywali się 8 dni przed atakiem, oszuści fałszują fiat dla USDT