Специалисты Palo Alto Networks обнаружили новую технику вредоносного криптомайнинга — зловред не только удаляет все другие майнеры-конкуренты в системе, но и использует сервисы GitHub и Pastebin как часть инфраструктуры командного цента C2.
Эксперты полагают, что вредоносная программа имеет китайские корни и была создана киберпреступной группировкой из КНР, известной под именем Rocke. Майнер атакует облачные инфраструктуры, за счёт которых потом добывает цифровую валюту.
Компания, ставшая жертвой такой атаки, как правило, замечает, что ее счета за электричество существенно выросли.
«В ходе своих атак киберпреступники используют уязвимости, обнаруженные в 2016 и 2017 годах. Злоумышленники старались избежать обнаружения, поэтому проникали в систему жертвы, но не глубоко», — пишут исследователи Palo Alto Networks.
Административный доступ к облачным системам преступники получают благодаря вредоносной программе, которая может скрыть своё присутствие от традиционных методов обнаружения. Скомпрометированные системы затем связываются с IP-адресами и доменами Rocke, которые жестко закодированы в зловреде.
Изначальным вектором атаки, как в большинстве подобных случаев, выступает фишинг. Как только эта фаза увенчается успехом, вредоносная программа загрузится в систему атакованной компании из командных центров, среди которых GitHub и Pastebin.
«Киберпреступники пишут вредоносные составляющие на Python, а Pastebin и GitHub используют в качестве репозиториев для кода», — объясняют в Palo Alto Networks.