За даними Cointelegraph, дослідники кібербезпеки виявили новий метод, який використовують хакери для доставки зловмисного програмного забезпечення для прихованого майнінгу криптовалюти, використовуючи автоматичні відповіді електронною поштою. Дослідники з фірми з аналізу загроз Facct повідомили, що хакери використовували електронні листи з автоматичними відповідями зі зламаних облікових записів, щоб атакувати російські компанії, ринки та фінансові установи. Зловмисники мали на меті встановити майнер XMRig на пристрої своїх жертв для видобутку цифрових активів.
З кінця травня Facct виявив 150 електронних листів, що містять XMRig. Однак компанія з кібербезпеки також зазначила, що їх система захисту бізнес-електронної пошти успішно блокувала шкідливі листи, надіслані їхнім клієнтам. Старший аналітик «Факту» Дмитро Єрьоменко підкреслив небезпеку такого способу доставки, пояснивши, що комунікації ініціюють потенційні жертви. На відміну від масово доставлених повідомлень, які можна ігнорувати, автоматичні відповіді надходять від контактів, від яких жертви очікують почути, що робить поширення шкідливого програмного забезпечення менш підозрілим.
Фірма з кібербезпеки закликала компанії проводити регулярні тренінги, щоб підвищити знання співробітників про кібербезпеку та поточні загрози. Вони також рекомендували використовувати надійні паролі та механізми багатофакторної автентифікації. Етичний хакер Марван Хачем запропонував використовувати різні комунікаційні пристрої для ізоляції небажаного програмного забезпечення та запобігання доступу хакерів до основного пристрою.
XMRig — це законна програма з відкритим кодом, яка майнить токен криптовалюти Monero (XMR). Проте хакери інтегрували програмне забезпечення у свої атаки, використовуючи різні тактики для встановлення програми в різні системи з 2020 року. У червні 2020 року зловмисне програмне забезпечення під назвою «Lucifer» націлилося на старі вразливості в системах Windows, щоб встановити програму для майнінгу XMRig. У серпні 2020 року ботнет зловмисного програмного забезпечення під назвою «FritzFrog» був розгорнутий на мільйонах IP-адрес, націлений на державні установи, навчальні заклади, банки та компанії для встановлення програми XMRig.