Инструменты АНБ, используемые хакерами для распространения вредоносного ПО для майнинга криптовалют

В настоящее время хакеры используют программное обеспечение, разработанное Агентством национальной безопасности США (АНБ), для незаконного майнинга криптовалют. Согласно недавнему опубликованному отчету от Cyber ​​Threat Alliance (CTA), составленный коллективом экспертов по кибербезопасности из McAfee, Cisco Talos, NTT Security, Rapid7 и Sophos, среди прочих, обнаружение вредоносных программ для криптодобычи подскочило до более чем 400 процентов за последние полтора года..

Злоумышленники захватывают ресурсы процессора компьютера посредством вторжений в инфраструктуру сети Интернет и компьютерных взломов, среди прочего. Одной из наиболее тревожных тенденций является использование уязвимости АНБ, просочившейся в начале прошлого года Shadow Brokers под названием EternalBlue..

Вскоре после выпуска исходного кода киберпреступники использовали этот инструмент для запуска разрушительной атаки вымогателей, получившей название WannaCry, в результате которой было заражено более 200 000 компьютеров в более чем 100 странах. Британская национальная служба здравоохранения (NHS) была одним из учреждений, подвергшихся атаке, и в результате была отключена сеть..

Согласно новым сообщениям, тот же эксплойт используется для использования возможностей крипто-майнинга с помощью вредоносного ПО, называемого WannaMine. Зараженные компьютеры могут работать медленнее или испытывать проблемы с перегревом оборудования. Однако некоторые атаки более изощренны. Они отслеживают использование мыши или процессора и автоматически приостанавливают операции, когда вычислительная мощность превышает определенный порог..

Эта функция затрудняет их обнаружение, что позволяет им сохраняться и, в конечном итоге, приносить большую прибыль киберпреступникам. Как правило, заражение вредоносными программами EternalBlue трудно обнаружить, поскольку они могут работать без загрузки дополнительных файлов приложений..

Вредоносное ПО Wannacry было основано на эксплойте Eternalblue.

Вредоносное ПО WannaCry привело к заражению более 200 000 компьютеров в более чем 100 странах. (Кредит изображения: Википедия).

Как работает вредоносное ПО для майнинга криптовалюты WannaMine

WannaMine – самая известная вредоносная программа для майнинга криптовалюты на основе EternalBlue. Было обнаружено, что он распространяется различными способами. Один из них заключается в том, что пользователи Интернета загружают поддельное программное обеспечение из неофициальных источников, вложения электронной почты и предлагают вводящие в заблуждение запросы на обновление программного обеспечения..

Он полагается на инструменты управления Windows для своих операций и маскируется в рамках законных процессов. Таким образом, он не работает на устройствах Android или iOS. Однако он позволяет хакеру загружать и выгружать файлы на компьютер, перечислять запущенные процессы, выполнять произвольные команды, собирать системную информацию, такую ​​как IP-адреса и имя компьютера, а также позволяет злоумышленнику изменять некоторые настройки устройства..

Ваннамин обычно использует Mimikatz, инструмент для взлома Windows, используемый для «взлома» программного обеспечения, чтобы получить больший контроль над системой. Первоначально разработанный Бенджамином Делпи, Mimikatz может получить доступ к паролям компьютера через его память и поработить его для ботнета. Он также имеет возможность экспортировать сертификаты безопасности, переопределять Microsoft AppLocker и процессы, связанные с полицией ограниченного использования программного обеспечения, а также изменять привилегии..

Статистика криптоджекинга

Практика криптоджекинга, очевидно, широко распространена, и в ноябре прошлого года статистика, опубликованная AdGuard предъявлено обвинение что более чем 33000 веб-сайтов с общим количеством посетителей более 1 миллиарда в месяц имеют скрипты криптоджекинга. Большинство не удосужились предупредить об этом пользователей. Считается, что Monero является предпочтительной криптовалютой для участников криптоджекинга, в основном из-за его функций псевдонимизации и возможности майнинга с использованием компьютеров среднего и низкого уровня..

В феврале было обнаружено, что более 34 000 веб-сайтов используют майнер JavaScript CoinHive, который также используется для майнинга Monero. Это было согласно статистике, полученной из PublicWWW поиск база данных, которую можно использовать для отображения фрагментов JavaScript на веб-сайтах.


Майнер CoinHive – это в основном законный способ майнинга в браузере. В настоящее время только около 19 000 веб-страниц указаны как имеющие код Coinhive. Резкое падение количества веб-сайтов, использующих майнер, вероятно, связано со снижением прибыльности майнинга..

Вдали от Coinhive, майнер Smominru Monero был найден чтобы быть наиболее активным в дикой природе, и распространяется с помощью эксплойта EternalBlue. Его использование было впервые обнаружено в мае прошлого года, и в то время, как сообщается, за неделю его участники добывали Monero на сумму 8 500 долларов. Их сеть ботнета насчитывала более 526 000 зараженных узлов, которые оказались серверами, расположенными на Тайване, в России и Индии..

Защита от атак крипто-майнинга

Легко защитить компьютер от атак вредоносного ПО на основе EternalBlue, регулярно обновляя Windows и выполняя сканирование на вирусы с помощью антивируса Защитника Windows. Пользователям ПК также следует избегать использования «взломанного» программного обеспечения, поскольку многие из них создают бэкдор для хакеров..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map