Росію накрила нова хвиля прихованого майнінгу

Хакерська група Librarian Ghouls, відома також як Rare Werewolf, зламала десятки російських пристроїв для прихованого майнінгу криптовалют. Як повідомляють експерти з “Лабораторії Касперського”.

Спосіб зараження

Зловмисники здобули доступ до систем шляхом фішингових електронних листів. Вони замасковані під повідомлення від реальних компаній та виглядають як офіційні документи або платіжні доручення.

Після зараження комп’ютери шкідливим кодом, хакери встановлюють віддалене з’єднання та деактивують захисні системи, включаючи Захисник Windows. Далі вони налаштовують пристрій на автоматичне вмикання о першій ночі та вимкнення о п’ятій ранку. За оцінками “Лабораторії Касперського”, таким чином зловмисники приховують свої дії від користувача.

Водночас вони також викрадають облікові дані. Перед активацією майнера зловмисники збирають інформацію про систему: обсяги оперативної пам’яті, кількість ядер процесора та дані про графічну карту. Це дозволяє їм оптимізувати налаштування програми для видобутку криптовалюти. Під час роботи майнера хакери підтримують з’єднання з пулом, надсилаючи запити кожну хвилину.

Датування атак

Кампанія розпочалася у грудні 2024 року і триває досі. Постраждали сотні російських користувачів, в основному промислові підприємства та технічні виші. Окремі випадки також зафіксовані в Білорусі та Казахстані.

Походження групи залишається нез’ясованим. Аналітики помітили, що фішингові листи написані російською мовою, містять архіви з російськими назвами і документи-приманки. Це свідчить про те, що цільовою аудиторією кампанії, ймовірно, є російськомовні користувачі або особи з Росії.

Експерти висловлюють припущення, що Librarian Ghouls можуть бути свого роду хактивістами. Група використовує легальне програмне забезпечення замість створення власного шкідливого коду — характерна риса таких об’єднань. За даними іншої компанії, BI.ZONE, угруповання Rare Werewolf активно, принаймні, з 2019 року.

Источник: cryptocurrency.tech

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.