Киберпреступники используют Tesla и Википедию для майнинга криптовалюты

Киберпреступники используют Tesla и Википедию для майнинга криптовалюты

Киберпреступники используют Tesla и Википедию для майнинга криптовалюты

Киберпреступники используют скомпрометированный Amazon-аккаунт Tesla, а также Википедию для майнинга криптовалюты. Об этом сообщили исследователи компаний RedLock, обнаружившие проблемную учетную запись Tesla, и эксперты Sucuri, нашедшие на Википедии отредактированную статью, где была размещена ссылка, используемая для добычи цифровой валюты.

Неизвестному злоумышленнику или группе злоумышленников удалось скомпрометировать аккаунт  Amazon cloud, принадлежащий Tesla (ранее Tesla Motors), и с помощью него добывать криптовалюту. Помимо возможности майнить, это также позволило злоумышленникам получить доступ к чувствительным данным компании, таким как телеметрия.

По словам специалистов RedLock, взлом был обнаружен благодаря тому, что в процессе поиска так называемых «ведер» (buckets) Amazon Web Services (AWS), открытых на доступ извне, было найдено одно без какого-либо пароля. Оказалось, что оно принадлежало Tesla.

«Киберпреступники проникли в незащищенную паролем консоль Kubernetes, таким образом удалось получить доступ к учетным данным AWS», — отмечают исследователи RedLock.

Эксперты также заметили, что вся вредоносная кампания оказалась довольно сложной, так как злоумышленники всеми силами пытались скрыть факт взлома, например, используя программное обеспечение для майнинга Stratum. На данный момент неясно, сколько преступникам удалось добыть криптовалюты.

Также атакующие пытались осложнить свое обнаружение, скрывая исходный IP-адрес за брандмауэром CloudFlare, а нагрузку на ЦП старались снизить, чтобы не вызывать подозрений. Специалисты Redlock связались с представителями Tesla и сообщили им об инциденте.

«Мы устранили эту уязвимость в течение нескольких часов после сообщения о ней. Также мы поощрим экспертов, которые уведомили нас о наличии такой бреши, в рамках программы по выплате вознаграждений за найденные проблемы безопасности», — отметила Tesla в своем заявлении.

По словам исследователей Sucuri, 2-го февраля популярная онлайн-энциклопедия Википедия перенаправила пользователей на сайт, добывающий криптовалюту Monero с помощью общедоступного скрипта CoinHive.

Следует отметить, что сама Википедия не была скомпрометирована, была отредактирована статья и добавлена ссылка на вредоносный сайт. Наличие вредоносной ссылки было идентифицировано пользователем Википедии при просмотре источников статьи.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru