KingMiner использует сложный криптоджекер для атак Windows Server

KingMiner использует сложный криптоджекер для атак Windows Server

KingMiner использует сложный криптоджекер для атак Windows Server

Киберпреступная группа KingMiner использует постоянно совершенствующийся вредонос для криптоджекинга. В ходе этих вредоносных кампаний атакуются в основном компьютеры на Windows Server. Основной вектор компрометации в этом случае — брутфорс.

Об этих атаках рассказали исследователи компании Check Point Идо Соломон и Ади Икан.

«Эта вредоносная программа была впервые обнаружена в середине июня 2018 года. Сразу за первой версией последовали две другие — более совершенные. Авторы используют разнообразные техники обхода эмуляции и детектирования», — объяснят эксперты.

KingMiner используют приватный майнинг-пул с отключенным API для своей вредоносной программы. Так злоумышленники хотят избежать мониторинга своей активности.

Как только вредонос попадает в систему, он начинает поиски более старых версий себя. Если он находит их, производится процесс апгрейда. Загрузка пейлоада происходит в форме XML-файла, содержащего ZIP-файл. А в ZIP-файле содержится бинарник Base64.

Заключительным этапом становится майнинг криптовалюты Monero. По задумке авторов вредонос должен использовать до 75% процессора, однако эксперты выяснили, что на деле загрузка поднимается до 100%. Предположительно, из-за ошибок программирования.

Исследователи предупреждают, что авторы продолжают совершенствовать свою программу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Генпрокуратура признала OpenText Corporation нежелательной организацией

Генеральная прокуратура Российской Федерации вынесла решение о признании нежелательной деятельности неправительственной организации OpenText Corporation, основанной в 1991 году в городе Ватерлоо (Канада).

«OpenText Corporation тесно сотрудничает с силовыми структурами США, участвуя в информационно-техническом обеспечении пропагандистской кампании Запада против России», — говорится в официальном сообщении ведомства, опубликованном на его сайте.

«Компания является подрядчиком Министерства обороны США и поставляет Пентагону программное обеспечение для разграничения доступа и идентификации пользователей в компьютерных сетях».

В сообщении также упоминается подразделение Micro Focus International, расположенное в Великобритании, которое, по информации Генпрокуратуры, предоставляет украинским силовым структурам программное обеспечение и услуги киберзащиты.

Эти решения, по данным ведомства, используются для сбора данных, необходимых для нанесения ударов по российским войскам и объектам инфраструктуры.

Ранее, в августе 2024 года, Министерство иностранных дел России внесло исполнительного директора OpenText Corporation в список лиц, которым запрещен въезд в страну.

Стоит отметить, что Micro Focus International владеет SIEM-системой ArcSight, которая долгое время занимала лидирующую позицию на российском рынке. Кроме того, компании принадлежат средства анализа кода Fortify. В марте 2022 года OpenText и Micro Focus полностью ушли с российского рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru