Касперский: Майнеры угрожают пользователям YouTube

Касперский: Майнеры угрожают пользователям YouTube

Евгений Касперский, глава «Лаборатории Касперского», считает, что пользователям YouTube угрожают встроенные киберпреступниками скрипты, скрытно майнящие криптовалюту за счет ресурсов пользователей, пока те, ничего не подозревая, смотрят видео.

По словам господина Касперского, схема немного изменилась — раньше злоумышленники встраивали скрипты в скомпрометированные сайты, теперь же умудряются вставлять добывающий криптовлюту код в рекламные объявления.

«На YouTube люди проводят достаточно много времени, а чем дольше компьютер работает над задачкой по генерации криптовалюты, тем больше он ее создаст. Наконец, пользователи привыкли доверять давно знакомым и известным сайтам, таким как YouTube, тем более что за ним стоит сам Google. Поэтому если видео начинает тормозить, это с большой вероятностью спишут на интернет-соединение или чрезмерные запросы других запущенных программ, а не на проблемы с безопасностью видеохостинга», — говорит глава «Лаборатории Касперского».

Из-за таких вот манипуляций со скриптами работа компьютера пользователям может существенно замедлиться, а энергопотребление заметно вырасти.

«Вы тратите электричество и страдаете от медлительности программ, а кто-то другой получает деньги — едва ли вы этого хотите. В процессе майнинга компьютер работает на износ, а дымок из системного блока надолго внесет вас в списки противников криптовалют», — подытоживает господин Касперский.

Напомним, что в конце прошлого месяца мы писали о том, что на популярном видеохостинге YouTube обнаружена реклама, скрытно майнящая криптовалюту Monero.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru