Дослідники з кібербезпеки виявили новий метод, який використовують хакери для доставки зловмисного програмного забезпечення для прихованого майнінгу криптовалют, використовуючи автоматичні відповіді електронною поштою.
Дослідники з фірми з аналізу загроз Facct повідомили, що хакери використовували електронні листи з автоматичними відповідями зі зламаних облікових записів, щоб атакувати російські компанії, ринки та фінансові установи.
Використовуючи цю тактику, зловмисники намагалися встановити майнер XMRig на пристрої своїх жертв для видобутку цифрових активів.
Приклад листа-автовідповіді з посиланням на шкідливу програму Джерело: Хабр
Охоронна компанія заявила, що з кінця травня виявила 150 електронних листів, що містять XMRig. Однак компанія з кібербезпеки також заявила, що їхня система захисту бізнес-електронної пошти блокувала шкідливі листи, надіслані їхнім клієнтам.
Небезпека автоматичних відповідей зі шкідливим програмним забезпеченням
Старший аналітик Facct Дмитро Єрьоменко пояснив, що спосіб доставки небезпечний, оскільки ініціаторами спілкування є потенційні жертви. За допомогою звичайних масово доставлених повідомлень цілі мають можливість ігнорувати електронні листи, які вони вважають нерелевантними.
Однак за допомогою автоматичних відповідей жертви очікують відповіді від особи, якій вони першими надіслали електронний лист, не знаючи, що електронний лист, з яким вони зв’язуються, зламаний. Єременко сказав:
«В даному випадку, хоча лист виглядає непереконливо, спілкування вже налагоджено, і розсилка файлів може не викликати особливих підозр».
Фірма з кібербезпеки закликала компанії проводити регулярні тренінги, щоб підвищити знання співробітників про кібербезпеку та поточні загрози. Фірма також закликала фірми використовувати надійні паролі та механізми багатофакторної аутентифікації.
У попередньому інтерв’ю етичний хакер Марван Хачем сказав Cointelegraph, що використання різних комунікаційних пристроїв також може допомогти у забезпеченні безпеки. Він ізолює небажане програмне забезпечення та запобігає доступу хакерів до основного пристрою.
Що таке XMRig?
XMRig — це законна програма з відкритим кодом, яка майнить токен криптовалюти Monero (XMR). Проте хакери інтегрували програмне забезпечення у свої атаки, використовуючи різні тактики для встановлення програми в різні системи з 2020 року.
У червні 2020 року зловмисне програмне забезпечення під назвою «Lucifer» націлилося на старі вразливості в системах Windows для встановлення програми для майнінгу XMRig.
У серпні 2020 року ботнет із шкідливим програмним забезпеченням під назвою «FritzFrog» був розгорнутий на мільйонах IP-адрес. Зловмисне програмне забезпечення було націлено на державні установи, навчальні заклади, банки та компанії для встановлення програми XMRig.
Журнал: Asia Express: хакери WazirX готувалися за 8 днів до атаки, шахраї підробляють фіат за USDT