Криптовалютные майнеры

Злоумышленники всегда ищут новые способы получения прибыли. С увеличением числа цифровых валют, также известных как лицензии, злоумышленники видят уникальную возможность для взлома организации и секретного майнинга для злоумышленников путем перенастройки вредоносных программ.

Как работают монеты

Многие заражения начинаются с:

  • Email сообщения с вложениями, которые пытаются установить вредоносные программы.

  • Веб-сайты, на которых размещены комплекты эксплойтов, которые пытаются использовать уязвимости в веб-браузерах и другом программном обеспечении для установки монетных пакетов.

  • Веб-сайты, которые используют преимущества вычислительной мощности компьютера, запуская скрипты, пока пользователи просматривают веб-сайт.

Интеллектуальный анализ данных — это процесс выполнения сложных математических вычислений, необходимых для обслуживания реестра блокчейна. Этот процесс создает ошибки, но требует значительных вычислительных ресурсов.

Монеты не являются вредоносными по своей природе. Некоторые частные лица и организации вкладывают средства в оборудование и электросети для законных операций интеллектуального анализа монет. Однако другие люди находят альтернативные источники вычислительной мощности и пытаются найти свой путь к корпоративным сетям. Эти монеты не нужны в корпоративных средах, так как они подавят вычислительные ресурсы.

Киберпреступители видят возможность заработать, запуская кампании вредоносных программ, которые распространяют, устанавливают и запускают троянизованные атаки за счет вычислительных ресурсов других людей.

Примеры

Эксплойты DDE, известные для распространения программ-шантажистов, теперь доставляют угрозы.

Например, пример вредоносных программ, обнаруженных как Malware:Win32/Coinminer (SHA-256: 7213cbbb1a634d780f9bb861418eb262f58954e6e5dca09ca50c1e1324451293), устанавливается exploit:O97M/DDEDownloader.PA, Документ Word, содержащий эксплойт DDE.

Эксплойт запускает командлет, который выполняет вредоносный сценарий PowerShell (Malicious:PowerShell/Maponeir.A). Он скачивает троянизированный минатор, измененную версию miner XMRig, которая затем подавляет monero.net.

Защита от монет

Включите обнаружение потенциально нежелательных приложений (PUA). Некоторые средства интеллектуального анализа монет не считаются вредоносными программами, но обнаруживаются как PUA. Многие приложения, обнаруженные как puA, могут негативно повлиять на производительность компьютера и производительность сотрудников. В корпоративных средах можно остановить adware, загрузчики торанов и интеллектуальный анализ монет, включив обнаружение puA.

Так как монетные монеты становятся популярными полезными данными во многих различных типах атак, ознакомьтесь с общими советами по предотвращению заражения вредоносными программами.

Дополнительные сведения о монетных ресурсах см. в записи блога "Невидимые ресурсы: увеличение угрозы, которая может похитять себя от угрозы" в окне "Невидимые ресурсы".