Внимание преступников к криптовалюте не прекращает расти. Лишь в январе 2018 года стало понятно о некоторых вредоносных кампаниях, которые связаны с криптовалютами. К примеру, сейчас злоумышленники заражают майнерами серверные станции Oracle WebLogic, криптовалютой энергично заниматся провайдеры солидных ботнет сетей, и даже шифровальщики сегодня скрываются под кошельки для криптовалюты.

Майнинг криптовалют — под прицелом хакеров

Майнеры

Профессионалы Palo Alto Networks зарегистрировали еще одну большую вредоносную кампанию по распространению скрытых майнеров криптовалюты Monero, нацеленную против нормальных юзеров. Преступники применяют опенсорсное решение XMRig и штурмуют абонентов:

  • Юго-Восточной Азии,
  • Северной и Южной Америки.

Карта Заражений Манеро

Как работает скрытый майнинг?

Работают преступники довольно попросту: распространяют внутри обычных юзеров гипертекстовые ссылки на разнообразные известные файлообменники и онлайн-сервисы для облачного сохранения данных, вроде 4sync. Злоумышленники применяют данные VBS и гиперссылки на известные службы для сжатия URL-адресов (к примеру, Bit.ly и Adf.ly), в связи с этим найти четкое количество потерпевших не представляется допустимым, но эксперты подразумевают, что потерпели не менее 30 млн юзеров. Претензии отдельных потерпевших можно увидеть ниже. Как возможно понять по приведенным скриншотам, юзеры по правде думали, что скачивают с файлообменника кое-что нужное, к примеру, читерское ПО для Counter-Strike: Global Offensive.

По утверждению экспертов, нездоровая деятельность функциональна как минимум в течении 4-х месяцев, и за это время преступники уже много раз видоизменяли тактику. Так, после ноября 2017 года диспетчеры кампании вовсе отреклись от применения файлов SFX и перевелись на исполняемые файлы, скомпонованные при поддержке Microsoft .NET Framework. А в декабре 2017 года нападающие показали дроппер, организованный с употреблением Borland Delphi. Как смотрится план вторжения, представлено на рисунке ниже.