«Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner

«Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner

Атакующие используют агент SIEM-системы Wazuh — решения для мониторинга событий с открытым исходным кодом — для обхода детектирования и закрепления на устройствах пользователей

Эксперты «Лаборатории Касперского» обнаружили необычную кампанию по распространению майнера SilentCryptoMiner. Со сложной цепочкой заражения столкнулись пользователи в нескольких странах мира, в том числе в Беларуси, Индии, Узбекистане и Казахстане. Отличительной особенностью этой кампании является то, что злоумышленники использовали несколько необычных техник для обхода детектирования и закрепления в системах пользователей, в том числе установку агента SIEM-системы с открытым исходным кодом Wazuh. Специалисты отмечают, что вредоносная кампания остаётся актуальной на сегодняшний день.

SilentCryptoMiner — скрытый майнер с открытым исходным кодом, который использует мощности заражённого устройства для майнинга криптовалюты. В обнаруженной экспертами схеме речь шла о криптовалютах Monero и Zephyr. Атакующие распространяли SilentCryptoMiner через фальшивые сайты, где якобы можно было бесплатно скачать, например, uTorrent, MS Excel, MS Word, Minecraft, Discord. Злоумышленники также вели несколько Telegram-каналов для владельцев криптокошельков и пользователей читов. В них предлагалось скачать тематическое ПО, под видом которого на устройство человека попадал скрытый майнер. Помимо этого, зловред распространялся через YouTube — вместе с множеством англоязычных видео, опубликованных с различных аккаунтов, вероятно взломанных. В описании к роликам и в комментариях размещались ссылки на поддельные ресурсы.

Чтобы установить нужное ему приложение, пользователь должен был скачать ZIP-архив. В нём якобы было необходимое ПО. Внутри находился MSI-файл (для инсталляции приложений на Windows), и TXT-документ с паролем для установки программы и инструкцией. Стоит отметить, что до запуска программы рекомендовалось отключить антивирусное решение. При этом программу, которую человек искал, он не получал. Вместо неё на устройство устанавливалось вредоносное ПО.

В результате многоступенчатой цепочки заражения на устройство пользователя проникал вредоносный скрипт вместе с SilentCryptoMiner. Отличительной особенностью обнаруженной кампании являлось применение злоумышленниками агента SIEM (системы для мониторинга событий) Wazuh. Такая техника была нацелена на обход детектирования защитными решениями и на закрепление на устройствах пользователей. К тому же SIEM-система давала злоумышленникам возможность получить удалённый контроль над заражённым девайсом, собирать телеметрию и отправлять её на их командный сервер.  

Используя зловред, который позволял атакующим установить на устройство жертвы майнер, злоумышленники также могли собирать информацию об имени компьютера и пользователя, версии и архитектуре ОС, названии процессора, данных о графическом процессоре и установленном антивирусном ПО. Эти данные отправлялись в Telegram-бот атакующих. Также некоторые модификации вредоносного ПО могли отправлять скриншот рабочего стола, другие — устанавливать расширение для браузера, позволяющее подменять криптокошельки. 

«Команда сменных вирусных аналитиков „Лаборатории Касперского” часто сталкивается с киберугрозами различного масштаба. Описанная кампания привлекла наше внимание в том числе из-за технической сложности. Атакующие ради свой цели — извлечения прибыли путём скрытого майнинга — использовали цепочку продвинутых техник. Одним из наиболее необычных элементов оказалось применение решения, которое обычно используется для защиты пользователей — агента SIEM-системы Wazuh», — комментирует Александр Кряжев, эксперт по кибербезопасности в «Лаборатории Касперского».

Продукты «Лаборатории Касперского» детектируют вредоносное ПО, использующееся в рамках кампании, следующими вердиктами: HEUR:Trojan-Dropper.OLE2.Agent.gen, HEUR:Trojan.BAT.Agent.gen, HEUR:Trojan.VBS.Agent.gen, Trojan.Script.AutoIt.ak, Trojan.BAT.Agent.cix, Trojan.BAT.Miner.id, HEUR:Trojan.Multi.Agent.gen, PDM:Trojan.Win32.Generic.

Чтобы защититься от скрытого майнинга и других киберугроз, эксперты рекомендуют:

  • скачивать приложения только из официальных источников (магазинов приложений или с сайтов компаний-разработчиков);
  • использовать надёжное защитное решение, эффективность которого подтверждается независимыми тестовыми лабораториями, например Kaspersky Premium, и ни в коем случае не отключать его при скачивании файлов.

* Данные на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» летом 2024 года.

Оцените новость

  • Ваша оценка
Итоги:
Проголосовало людей: 1

108 комментария

  1. аватар
    semutwin 2 июля 2025 13:25

    This type of message always inspiring and I prefer to read quality content, so happy to find good place to many here in the post, the writing is just great, thanks for the post.semutwin

  2. аватар
    Celexa 15 июля 2025 13:47

    This type of message always inspiring and I prefer to read quality content, so happy to find good place to many here in the post, the writing is just great, thanks for the post.Celexa

  3. аватар
    bet forward 16 июля 2025 18:44

    This type of message always inspiring and I prefer to read quality content, so happy to find good place to many here in the post, the writing is just great, thanks for the post.bet forward

    This type of message always inspiring and I prefer to read quality content, so happy to find good place to many here in the post, the writing is just great, thanks for the post.fendy188 daftar

  4. аватар
    koplo77 11 августа 2025 15:46

    This type of message always inspiring and I prefer to read quality content, so happy to find good place to many here in the post, the writing is just great, thanks for the post.koplo77

  5. аватар
    iosbet 17 августа 2025 15:03

    This type of message always inspiring and I prefer to read quality content, so happy to find good place to many here in the post, the writing is just great, thanks for the post.iosbet

  6. аватар
    شيخ روحاني 8 ноября 2025 05:39

    خدمة تبادل المقالات بين المواقع لتحسين سيو موقعك
    هل تريد تبادل باك لينك مع موقع عالي؟
    نحن نمتلك 25 رابط دوفلو ذات جودة عالية
    من يرغب تبادل باك لينك
    يرجي التواصل معنا عبر الواتس اب

    004917637777797

    <a href="https://www.eljnoub.com/">شيخ روحاني</a>
    <a href="https://www.rauhane.net//">رقم شيخ روحاني</a>
    <a href="https://sexalarab.eu//">سكس العرب</a>
    <a href="https://hurenberlin.com//">Berlinintim</a>

    <a href="https://www.elso9.com//">الشيخ الروحاني</a>
    <a href="https://www.s3udy.org//">رقم ساحر سعودي</a>
    <a href="https://www.q8yat.org//">رقم ساحر حقيقي</a>
    <a href="https://wikimedia.cc//">جلب الحبيب</a>
    <a href="http://www.alfalaki.net//">جلب الحبيب</a>
    <a href="https://www.jeouzal.org///">جلب الحبيب</a>
    <a href="https://www.jaouzal.
    org///">جلب الحبيب</a>
    <a href="https://www.sheikhrohani.de//">جلب الحبيب</a>
    <a href="https://www.myemairat.de//">جلب الحبيب</a>
    <a href="https://www.saudieonline.de//">جلب الحبيب</a>
    <a href="https://www.nejetaa.de//">جلب الحبيب</a>
    <a href="https://www.iesummit.de//">جلب الحبيب</a>
    <a href="https://www.jalbalhabeb.de//">جلب الحبيب</a>
    <a href="https://www.alukah.de//">جلب الحبيب</a>
    <a href="https://www.mqaall.de//">جلب الحبيب</a>
    <a href="https://www.elbalad.de//">جلب الحبيب</a>
    <a href="https://www.muhtwa.de//">جلب الحبيب</a>
    <a href="https://www.mawdoo3.de//">جلب الحبيب</a>
    <a href="https://jalbalhabeb.org///">جلب الحبيب</a>
    <a href="http://buybacklink.de///">buybacklink</a>
    <a href="http://backlinkservices.de///">backlinkservices</a>
    <a href="http://bestbacklinks.de///">bestbacklinks</a>

  7. аватар
    david hoffmeister 3 декабря 2025 14:19

    I really loved reading your blog. It was very well authored and easy to undertand. Unlike additional blogs I have read which are really not tht good. I also found your posts very interesting. In fact after reading, I had to go show it to my friend and he ejoyed it as well!david hoffmeister

    I just found this blog and have high hopes for it to continue. Keep up the great work, its hard to find good ones. I have added to my favorites. Thank You.david hoffmeister

Оставить комментарий

Ваш e-mail не будет опубликован. Поля обязательны для заполненеия - *

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Кликните на изображение чтобы обновить код, если он неразборчив

Актуальные новости

Логотип

О портале

Новостной портал Казахстана, только свежие новости со всего мира!

© 2024 INFOZAKON. Все права защищены.

×