Фейковый блокировщик рекламы для Windows меняет DNS и майнит Monero

Фейковый блокировщик рекламы для Windows меняет DNS и майнит Monero

Фейковый блокировщик рекламы для Windows меняет DNS и майнит Monero

Эксперты «Лаборатории Касперского» проанализировали актуальную вредоносную программу, нацеленную на угон чужих мощностей для добычи криптовалюты. Данный Windows-зловред распространяется под видом легитимных приложений и атакует в основном пользователей из стран бывшего СНГ.

В ходе текущей кампании было идентифицировано несколько программ, имена которых злоумышленники заимствуют для маскировки, — это блокировщики рекламы AdShield и Netshield, а также сервис OpenDNS. Вредоносные фальшивки раздаются со специально созданных сайтов, на которые можно попасть по ссылке из поисковой выдачи. Исследователи полагают, что нынешние атаки являются продолжением летней кампании, которую выявила Avast.

Поведение вредоноса во всех случаях одинаково. При запуске он изменяет настройки DNS, перенаправляя запросы на NS-сервер своих хозяев — это позволяет отслеживать и блокировать обращения к сайтам ИБ-компаний. После этого он подключается к C2-серверу, отсылает данные зараженной системы и проверяет наличие обновлений, запуская updater.exe.

Обновившись, зловред загружает с поддельного сайта и запускает модифицированный торрент-клиент Transmission. Тот, в свою очередь, сигнализирует операторам об успешной установке и скачивает модуль для майнинга — набор файлов, уникальный для каждой зараженной машины.

Расшифровка полезной нагрузки приводит к запуску криптомайнера XMRig под видом легитимной утилиты find.exe. Чтобы обеспечить постоянную работу этого «сервиса», в планировщике Windows создается специальная задача.

С начала февраля защитные решения Kaspersky зарегистрировали более 7 тыс. уникальных попыток установки поддельных приложений в рамках текущей кампании. В пиковые дни злоумышленники проводили свыше 2,5 тыс. таких атак — в основном на территории России и других стран – участниц бывшего СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский бизнес недооценивает угрозы от уязвимостей 0-day

Согласно исследованию ГК «Гарда», почти две трети российских компаний заявляют, что не сталкивались с атаками, использующими уязвимости нулевого дня. Однако 29% организаций фиксируют такие угрозы не реже раза в месяц, а 10% — несколько раз в неделю или чаще.

Для защиты от атак 0-day компании чаще всего полагаются на антивирусные решения (16%) и песочницы (15%).

Использование систем обнаружения и предотвращения вторжений (IDS/IPS) отмечено у 11% опрошенных, а решения класса EDR/XDR применяют 13% организаций.

При этом технологии глубокой сетевой аналитики (NTA/NDR) и межсетевые экраны нового поколения (NGFW) внедрены лишь в 6% компаний, а ложная инфраструктура (Deception) — в 9%. Источники внешних данных о киберугрозах (Threat Intelligence) задействованы только 4% респондентов.

Несмотря на использование различных средств защиты, российские компании не покрывают весь спектр угроз. Эксперты ГК «Гарда» отмечают, что низкий уровень внедрения передовых технологий (NTA/NDR, Threat Intelligence) может означать, что многие компании попросту не осознают факт атаки.

«Даже при регулярных обновлениях ПО атаки с использованием 0-day уязвимостей продолжают наносить серьёзный ущерб бизнесу», — комментирует Денис Батранков, директор по развитию продуктов ГК «Гарда».

«Чтобы противостоять таким угрозам, компаниям необходимо развивать проактивную защиту, снижая вероятность успешных атак и минимизируя возможные последствия».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru