Бестелесный вредонос-майнер устраняет конкурентов в зараженной системе

Бестелесный вредонос-майнер устраняет конкурентов в зараженной системе

Бестелесный вредонос-майнер устраняет конкурентов в зараженной системе

Команда Minerva Lab обнаружила вредоносный майнер, получивший название GhostMiner. Этот зловред примечателен тем, что он перенял все передовые вредоносные техники у других программ. Отличительной особенностью этого майнера являются так называемые бестелесные атаки.

Цель GhostMiner — добыть криптовалюту Monero, майнер использует фреймфорки PowerShell — Out-CompressedDll и Invoke-ReflectivePEInjection — которые позволяют осуществлять бестелесные атаки, скрывая тем самым вредоносный код.

Каждый из компонентов GhostMiner был разработан для своей цели. Один сценарий PowerShell обеспечивает распространение на новые машины, а другой осуществляет непосредственно майнинг криптовалюты.

«Используемый злоумышленниками подход крайне эффективен, он позволяет обойти многие антивирусные решения. Некоторые пейлоады, которые нам удалось достать, не детектировались ни одним из антивирусов», — рассказывают эксперты Minerva Labs.

Однако специалисты также отметили, что после того, как бестелесный модуль был удален, большинство антивирусов на VirusTotal сразу стали детектировать вредоносную программу. Вредоносный скрипт PowerShell, который отвечает за заражение новых систем, атакует серверы, на которых запущены Oracle WebLogic (используется уязвимость CVE-2017-10271), MSSQL и phpMyAdmin.

Связь с командным центром C&C осуществляется по HTTP, все запросы и ответы кодируются с помощью Base64. Компонент, ответственный за майнинг, представляет собой слегка модифицированную версию майнера с открытым исходным кодом XMRig.

По заявления Minerva Labs, вредоносная кампания длилась около трех недель, однако киберпреступникам не удалось много разработать — всего 1.03 Monero (около 200 долларов США). Вывод о вырученной сумме исследователи сделали, проанализировав кошелек, используемый злоумышленниками, однако социалисты отмечают, что также могут существовать и другие кошельки, так что заработанная преступниками сумма может быть больше.

Помимо этого, эксперты отметили еще одну интересную особенность GhostMiner — на зараженной машине он ищет и завершает процессы майнеров-конкурентов, за что отвечает PowerShell-команда «Stop-Process -force».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Standoff Bug Bounty помогла выявить рекордное количество уязвимостей

В 2024 году на платформе Standoff Bug Bounty было принято 1926 отчетов об уязвимостях, что на 43% больше, чем в 2023 году. Общая сумма выплаченных вознаграждений с момента запуска платформы достигла 158 млн рублей, а средняя выплата за один отчет за год выросла на 13% — до 58 тыс. рублей.

Отчеты о высокоопасных и критических уязвимостях составили 31% от общего числа — это более чем вдвое превышает аналогичные показатели крупнейших зарубежных платформ, например HackerOne, где эта доля составляет 15%.

Наибольшее число выявленных уязвимостей (42%) было связано с недостатками контроля доступа, половина из которых относилась к категории высокоопасных и критических.

Эти проблемы преимущественно обнаруживались в программах компаний, предоставляющих услуги электронной коммерции, финансовых и онлайн-сервисов. Второе место заняли уязвимости, связанные с внедрением вредоносного кода (22%), третье — архитектурные и логические ошибки (9%).

Лидеры по выплатам

Компании, разрабатывающие онлайн-сервисы, выделили 37% от общего объема вознаграждений и предложили самые высокие средние выплаты — 104 тыс. рублей за отчет. Каждое десятое вознаграждение в этой отрасли превышало 157 тыс. рублей.

Финансовый сектор также назначал стабильно высокие выплаты: за каждый десятый отчет исследователи получали 190,1 тыс. рублей и более, а половина вознаграждений составляла свыше 20 тыс. рублей.

Максимальная выплата за одну найденную уязвимость в 2024 году была зафиксирована у компании VK и составила 3,96 млн рублей. За год 16 исследователей заработали на платформе более 1 млн рублей, из которых трое — более 7 млн рублей.

Анализ активности

В 2024 году на платформе было размещено 84 программы от компаний из различных отраслей. Больше всего отчетов (26%) поступило от исследователей, анализировавших инфраструктуру розничной торговли и электронной коммерции. Лидерами сегмента стали маркетплейсы:

  • Wildberries — более 600 отчетов, выплаты составили 5,7 млн рублей.
  • Ozon — не менее 300 отчетов, выплаты исследователям превысили 5,5 млн рублей.

Высокую активность также демонстрировали программы онлайн-сервисов, финансовых компаний, медиа и развлекательной индустрии, а также госучреждений.

Комментарий руководства

«Доля отчетов о критически опасных уязвимостях выросла до 12%, что подчеркивает высокий профессионализм пользователей платформы и эффективность работы Standoff Bug Bounty. Увеличение выплат за высокоопасные уязвимости мотивирует исследователей сотрудничать, что способствует повышению уровня защиты цифровой инфраструктуры компаний. Наша платформа продолжает быть связующим звеном между бизнесом и сообществом белых хакеров, предоставляя уникальные возможности для развития кибербезопасности на глобальном уровне», — отметил Анатолий Иванов, руководитель Standoff Bug Bounty.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru