Новости
Check Point отметил рост активности вредоносного ПО для майнинга криптовалюты, особенно отличились CoinHive и Seamless
1

Check Point отметил рост активности вредоносного ПО для майнинга криптовалюты, особенно отличились CoinHive и Seamless

Check Point отметил рост активности вредоносного ПО для майнинга криптовалюты, особенно отличились CoinHive и Seamless

Компания Check Point зафиксировала всплеск популярности в хакерской среде вредоносного ПО для майнинга криптовалюты. В частности, в октябре текущего года криптомайнер CoinHive поднялся на шестое место в списке самых распространенных зловредов Global Threat Impact Index.

Напомним, что CoinHive способен обманным путем задействовать до 65% ресурсов процессора без разрешения пользователя, внедряя JavaScript и заметно снижая общую производительность системы. Зловредные фоновые процессы используются для майнинга криптовалюты Monero во время посещения веб-сайтов.

«Появление таких программ, как Seamless и CoinHive, еще раз подчеркивает необходимость использования продвинутых технологий предотвращения угроз. Криптомайнинг — это новая, тихая, но значительная фигура в ландшафте угроз, позволяющая создателям угроз получать значительные доход, в то время как ПК и сети жертв страдают от скрытого снижения производительности» — отметили специалисты по кибербезопасности компании Check Point.

Как и в сентябре 2017 года, двумя наиболее распространенными угрозами остаются RoughTed и Locky. В тройку лидеров вошло новое вредоносное ПО Seamless traffic redirector, которое незаметно перенаправляет жертву на вредоносную веб-страницу, что приводит к заражению эксплойт-китом. Успешное заражение позволяет злоумышленнику загружать дополнительные вредоносные программы на компьютер жертвы.

Тройка самых активных зловредов октября 2017 года выглядит следующим образом:

  1. RoughTed — крупномасштабная кампания вредоносной рекламы, используется для переадресации пользователей на зараженные сайты и загрузки мошеннических программ, эксплойт-китов и программ-вымогателей. Зловред может быть использован для атаки на любые типы платформ и операционные системы; способен обходить блокировку рекламы.
  2. Locky — вымогатель, который появился в феврале 2016 года, распространяется в основном с помощью спам-писем, содержащих загрузчик, замаскированный под вложение Word или Zip, который затем загружает и устанавливает вредоносное ПО, шифрующее файлы пользователя.
  3. Seamless — система распределения трафика (TDS) — незаметно перенаправляет жертву на вредоносную веб-страницу, через которую происходит заражение эксплойт-китом. Успешное заражение позволяет злоумышленнику загрузить дополнительное вредоносное ПО на компьютер жертвы.

В свою очередь, рейтинг самых активных мобильных зловредов, атакующих организации, с сентября изменился на одну позицию — вымогатель LeakerLocker поднялся на второе место:

  1. Triada — модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, поскольку помогает им внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере.
  2. LeakerLocker — программа-вымогатель для Android, которая считывает персональные данные пользователя, после чего сообщает ему об этом, угрожая загрузить информацию в Интернет, если не будет выплачен выкуп.
  3. Lotoor — хакерский инструмент, использующий уязвимости в операционных системах Android, чтобы получить root-доступ на взломанных мобильных устройствах.

Напомним, что всего за одну неделю осени число одновременно подключенных к майнеру для сайтов CoinHive пользователей превысило 2,2 млн человек, обеспечив производительность в 13,5 MH/s (5% всей сети Monero). Тогда же украинские сайты Football.ua, Korrespondent.net и другие онлайн-площадки «УМХ» были уличены в скрытом майнинге, после чего “1+1 медиа” подала заявление в киберполицию на стартап Newzmate за скрытый майнинг криптовалюты Monero на сайтах группы.

Источник: Check Point


Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: