Check Point: майнинг криптовалюты новая угроза для бизнеса

Check Point: майнинг криптовалюты новая угроза для бизнеса

Check Point: майнинг криптовалюты новая угроза для бизнеса

Компания Check Point в октябре зафиксировала широкое распространение вредоносного ПО для майнинга криптовалюты и в частности атак CoinHive. Согласно этому исследованию, криптомайнеры могут обманным путем использовать до 65% ресурсов процессора без разрешения пользователя.

CoinHive занял шестое место рейтинга Global Threat Impact Index в октябре. Вредонос способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает веб-сайты. CoinHive внедряет JavaScript, который использует мощности процессора ПК пользователя, таким образом сильно снижая его производительность.

Как и в сентябре, RoughTed и Locky остались двумя наиболее распространенными угрозами. В тройку лидеров вошло новое вредоносное ПО Seamless traffic redirector. Этот зловред незаметно перенаправляет жертву на вредоносную веб-страницу, что приводит к заражению эксплойт-китом. Успешное заражение позволяет злоумышленнику загружать дополнительные вредоносные программы на компьютер жертвы.

 «Появление таких программ, как Seamless и CoinHive, еще раз подчеркивает необходимость использования продвинутых технологий предотвращения угроз. Криптомайнинг — это новая, тихая, но значительная фигура в ландшафте угроз, позволяющая создателям угроз получать значительные доход, в то время как ПК и сети жертв страдают от скрытого снижения производительности» — комментирует Майя Горовиц, руководитель группы Threat Intelligence, Check Point Software Technologies.

Самые активные зловреды октября 2017:

  1. RoughTed — крупномасштабная кампания вредоносной рекламы, используется для переадресации пользователей на зараженные сайты и загрузки мошеннических программ, эксплойт-китов и программ-вымогателей. Зловред может быть использован для атаки на любые типы платформ и операционные системы; способен обходить блокировку рекламы.
  2. Locky — вымогатель, который появился в феврале 2016 года, распространяется в основном с помощью спам-писем, содержащих загрузчик, замаскированный под вложение Word или Zip, который затем загружает и устанавливает вредоносное ПО, шифрующее файлы пользователя.
  3. Seamless — система распределения трафика (TDS) — незаметно перенаправляет жертву на вредоносную веб-страницу, через которую происходит заражение эксплойт-китом. Успешное заражение позволяет злоумышленнику загрузить дополнительное вредоносное ПО на компьютер жертвы.

По данным Check Point, в октябре российские компании также подверглись атакам CoinHive, RoughTed и Locky. Кроме них, в топ-10 самых активных угроз этого месяца по России также вошли, Conficker, Miner, Parite, Purgen, Ramnit, Fireball, Zeus.  По сравнению с данными за сентябрь количество атак на сети в России немного уменьшилось, и она оказалась на 83 месте в рейтинге Global Threat Index. Больше всего в октябре атакам подверглись Доминиканская Республика, Папуа — Новая Гвинея и Камбоджа. Меньше всего атаковали Мозамбик, Бангладеш и Кипр.

Рейтинг самых активных мобильных зловредов, атакующих организации, с сентября изменился на одну позицию — вымогатель LeakerLocker поднялся на второе место.

Самые активные мобильные зловреды:

  1. Triada — модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, поскольку помогает им внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере.
  2. LeakerLocker — программа-вымогатель для Android, которая считывает персональные данные пользователя, после чего сообщает ему об этом, угрожая загрузить информацию в Интернет, если не будет выплачен выкуп.
  3. Lotoor — хакерский инструмент, использующий уязвимости в операционных системах Android, чтобы получить root-доступ на взломанных мобильных устройствах.

Global Threat Impact Index и ThreatCloud Map разработаны ThreatCloud intelligence, самой большой совместной сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud, содержащая более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных сайтов, продолжает ежедневно идентифицировать миллионы вредоносных программ.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru