Check Point: майнинг криптовалюты новая угроза для бизнеса

Check Point: майнинг криптовалюты новая угроза для бизнеса

Check Point: майнинг криптовалюты новая угроза для бизнеса

Компания Check Point в октябре зафиксировала широкое распространение вредоносного ПО для майнинга криптовалюты и в частности атак CoinHive. Согласно этому исследованию, криптомайнеры могут обманным путем использовать до 65% ресурсов процессора без разрешения пользователя.

CoinHive занял шестое место рейтинга Global Threat Impact Index в октябре. Вредонос способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает веб-сайты. CoinHive внедряет JavaScript, который использует мощности процессора ПК пользователя, таким образом сильно снижая его производительность.

Как и в сентябре, RoughTed и Locky остались двумя наиболее распространенными угрозами. В тройку лидеров вошло новое вредоносное ПО Seamless traffic redirector. Этот зловред незаметно перенаправляет жертву на вредоносную веб-страницу, что приводит к заражению эксплойт-китом. Успешное заражение позволяет злоумышленнику загружать дополнительные вредоносные программы на компьютер жертвы.

 «Появление таких программ, как Seamless и CoinHive, еще раз подчеркивает необходимость использования продвинутых технологий предотвращения угроз. Криптомайнинг — это новая, тихая, но значительная фигура в ландшафте угроз, позволяющая создателям угроз получать значительные доход, в то время как ПК и сети жертв страдают от скрытого снижения производительности» — комментирует Майя Горовиц, руководитель группы Threat Intelligence, Check Point Software Technologies.

Самые активные зловреды октября 2017:

  1. RoughTed — крупномасштабная кампания вредоносной рекламы, используется для переадресации пользователей на зараженные сайты и загрузки мошеннических программ, эксплойт-китов и программ-вымогателей. Зловред может быть использован для атаки на любые типы платформ и операционные системы; способен обходить блокировку рекламы.
  2. Locky — вымогатель, который появился в феврале 2016 года, распространяется в основном с помощью спам-писем, содержащих загрузчик, замаскированный под вложение Word или Zip, который затем загружает и устанавливает вредоносное ПО, шифрующее файлы пользователя.
  3. Seamless — система распределения трафика (TDS) — незаметно перенаправляет жертву на вредоносную веб-страницу, через которую происходит заражение эксплойт-китом. Успешное заражение позволяет злоумышленнику загрузить дополнительное вредоносное ПО на компьютер жертвы.

По данным Check Point, в октябре российские компании также подверглись атакам CoinHive, RoughTed и Locky. Кроме них, в топ-10 самых активных угроз этого месяца по России также вошли, Conficker, Miner, Parite, Purgen, Ramnit, Fireball, Zeus.  По сравнению с данными за сентябрь количество атак на сети в России немного уменьшилось, и она оказалась на 83 месте в рейтинге Global Threat Index. Больше всего в октябре атакам подверглись Доминиканская Республика, Папуа — Новая Гвинея и Камбоджа. Меньше всего атаковали Мозамбик, Бангладеш и Кипр.

Рейтинг самых активных мобильных зловредов, атакующих организации, с сентября изменился на одну позицию — вымогатель LeakerLocker поднялся на второе место.

Самые активные мобильные зловреды:

  1. Triada — модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, поскольку помогает им внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере.
  2. LeakerLocker — программа-вымогатель для Android, которая считывает персональные данные пользователя, после чего сообщает ему об этом, угрожая загрузить информацию в Интернет, если не будет выплачен выкуп.
  3. Lotoor — хакерский инструмент, использующий уязвимости в операционных системах Android, чтобы получить root-доступ на взломанных мобильных устройствах.

Global Threat Impact Index и ThreatCloud Map разработаны ThreatCloud intelligence, самой большой совместной сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud, содержащая более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных сайтов, продолжает ежедневно идентифицировать миллионы вредоносных программ.

Microsoft не смогла закрыть уязвимость в новой защитной функции Windows 11

Команда Google Project Zero, специализирующаяся на поиске уязвимостей в продуктах Google и сторонних разработчиков, раскрыла новую проблему в тестовых версиях Windows 11. Речь идёт о возможности повышения привилегий, найденной в превью-сборках операционной системы. Уязвимость обнаружил исследователь Project Zero Джеймс Форшоу.

Он изучал функцию Administrator Protection — это ещё не вышедший в релиз механизм Windows 11, который должен выдавать администраторские права «по требованию», с подтверждением через Windows Hello и использованием изолированного токена. Идея — повысить безопасность, не раздавая админ-доступ.

Однако на практике оказалось, что в реализации есть брешь. По словам Форшоу, процесс с низкими привилегиями может перехватить UI-доступ другого процесса и за счёт этого получить права администратора. Иными словами, защита, которая должна ограничивать доступ, в определённом сценарии сама становится точкой входа.

Исследователь сообщил о проблеме Microsoft в частном порядке ещё 8 августа. По правилам Project Zero у вендора было 90 дней на исправление, до 6 ноября. Microsoft получила небольшую отсрочку и выпустила патч 12 ноября, оформив уязвимость как CVE-2025-60718 и поблагодарив Форшоу за находку.

На этом история могла бы закончиться, но не закончилась. Недавно Форшоу вновь открыл тикет, заявив, что исправление оказалось неполным и не устраняет проблему полностью. После этого, в соответствии с политикой Project Zero, информация об уязвимости была опубликована — тем более что Microsoft больше не выходила на связь по этому вопросу.

При этом паниковать не стоит. Речь идёт о локальном повышении привилегий: чтобы воспользоваться уязвимостью, злоумышленнику нужен физический доступ к устройству и возможность запускать на нём код. К тому же Administrator Protection доступна только в отдельных Insider-сборках Windows 11 и включается вручную. Массовых пользователей это пока не затрагивает.

RSS: Новости на портале Anti-Malware.ru