Эксперт проанализировал интересный образец бесфайлового майнера

Эксперт проанализировал интересный образец бесфайлового майнера

Эксперт проанализировал интересный образец бесфайлового майнера

Эскперт Марко Рамили (Marco Ramilli) проанализировал интересный образец вредоносной программы, которая обладает возможностью обфускации и использует передовые методы для кражи учетных данных и выполнения команд.

Проанализированный зловред использует довольно сложную схему атаки, все начинается с того, что пользователя обманным путем заставляют запустить файл (в этом случае это был y1.bat). Этот файл доставляется пользователю излюбленным способом злоумышленников – по электронной почте. После запуска вредоносный файл загружает и запускает файл info6.ps1, который представляет собой сильно обфусцированный PowerShell-скрипт, он загружает три компонента:

  1. Mimikatz.dll. Этот модуль используется для кражи пользовательских учетных данных.
  2. Utilities. Этот модуль используется для сканирования внутренних сетей для последующего распространения зловреда. Он запускает нескольких внутренних утилит для: деобфускации, обозначения порядка массивов и запуска эксплойтов. Этот модуль также используется для загрузки (с того же сервера) и выполнения дополнительного файла с именем info.vbs.
  3. Exploits. Этот модуль представляет собой набор известных эксплойтов, таких как eternalblue7_exploit и eternal_blue_powershell.

На последней стадии атаки info.vbs загружает и выполняет файл, являющийся майнером Monero, который находится в свободном доступе на github. Вредонос пытается распространиться, сканируя и атакуя внутренние ресурсы через модуль Exploit, а XMRig запускает майнинг Monero, предоставляя злоумышленнику поступление криптовалюты.

Кроме того, исследователь обнаружил, что у вредоносной программы есть функции бесфайлового существования, когда распакованный компонент не сохраняется на диске жертвы.

Эксперт называет этот зловред «первым майнером с таким сложным механизмом доставки» и «крипто-червем последнего поколения».

Тем не менее, специалиста обеспокоил один факт – зачем создатель этого вредоноса включил первый этап в этой схеме, так как он кажется довольно бесполезным. Возможно, предположил исследователь, этот первый этап является частью более масштабной структуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нерадивые школьники срывают уроки и экзамены с помощью DDoS

С начала 2025 года образовательные учреждения в России столкнулись с сотнями кибератак. Основной целью злоумышленников был срыв учебного процесса, дестабилизация работы школьных систем и создание препятствий при проведении Единого государственного экзамена (ЕГЭ), что серьёзно осложняло работу администраций школ.

Как сообщает сетевая «Газета.Ru» со ссылкой на компанию StormWall, чаще всего за атаками стояли сами ученики. Инциденты фиксировались на протяжении всего года, однако пик пришёлся на май-июнь, совпав с проведением ЕГЭ.

В ряде случаев атаки приводили к сбоям в работе информационных систем школ.

«DDoS-атаки, инициированные школьниками, имели сравнительно небольшую мощность (10–20 Гбит/с). Для их запуска использовались дешёвые инструменты. Несмотря на низкий уровень, подобные атаки вызывали серьёзные сбои в работе школьных ИТ-систем. Причина в том, что учебные заведения обладают недостаточной защитой от киберугроз, и даже маломощные атаки становятся для них проблемой», — отметили в StormWall.

В компании добавили, что атаки на школы отражают общую тенденцию роста числа DDoS-атак. Так, в первом полугодии 2025 года их количество увеличилось на 68% по сравнению с аналогичным периодом 2024 года. Чаще всего атакам подвергались финансовые организации, телекоммуникационные компании, государственный сектор, ретейл, индустрия развлечений и логистика.

При этом наиболее высокий темп роста показала фармацевтическая отрасль: количество атак на данный сегмент выросло на 82%. Основные мотивы злоумышленников — шантаж, вымогательство и нанесение финансового ущерба. При этом фармкомпании, клиники и аптеки остаются слабо защищёнными от киберугроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru