Новый бэкдор SpeakUp используется для распространения майнера XMRig

Новый бэкдор SpeakUp используется для распространения майнера XMRig

Новый бэкдор SpeakUp используется для распространения майнера XMRig

Специалисты компании Check Point выявили новый образец вредоносной программы, цель которой — серверы Linux. Получивший имя SpeakUp зловред распространяет криптомайнер XMRig. На данный момент ни один из антивирусов не обнаруживает данный троян.

В сущности, вредонос SpeakUp может использоваться для загрузки и распространения любого вида вредоносных программ, именно поэтому эксперты расценивают его как серьезную угрозу. По словам Check Point, сам SpeakUp распространялся с помощью серии эксплойтов.

Также исследователи привели интересную статистику. В январе первые четыре строчки рейтинга самых активных вредоносных программ заняли криптомайнеры. Coinhive остается главным зловредом, атаковавшим 12% организаций по всему миру.

XMRig снова стал вторым по распространенности вредоносом (8%), за которым последовал криптомайнер Cryptoloot (6%). Несмотря на то, что в январском отчете представлены четыре криптомайнера, половина всех вредоносных форм из первой десятки может использоваться для загрузки дополнительных злонамеренных программ на зараженные машины.

«В январе произошли небольшие изменения в формах вредоносных программ, ориентированных на организации по всему миру, однако мы находим все новые способы распространения вредоносных программ. Подобные угрозы являются серьезным предупреждением о грядущих угрозах. Бэкдоры, такие как Speakup, могут избежать обнаружения, а затем распространять потенциально опасное вредоносное ПО на зараженные машины. Поскольку Linux широко используется именно на корпоративных серверах, мы ожидаем, что Speakup станет угрозой для многих компаний, масштабы и серьезность которой будут расти в течение года, — комментирует Василий Дягилев, глава представительства Check Point SoftwareSoftware Technologies в России и СНГ. — Кроме того, второй месяц подряд в тройке самых активных вредоносных программ в России оказывается BadRabbit.Так что злоумышленники используют все возможные уязвимости для получения прибыли».

Алексей Мальнев, руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет»:

«Новость одновременно примечательна и обыденна. Относительная примечательность заключается в том, что этап доставки трояна SpeakUP происходит через WEB-канал связи и на Linux-серверы (большинство современных угроз используют доставку посредством email и нацелены на платформы Microsoft Windows). При этом вполне обычное дело, что большинство известных антивирусных систем не способны пока обнаружить вредонос: порядка ¾ успешных атак используют ранее неизвестные уязвимости, для которых еще не выпущены средства защиты. В реальной практике подобные угрозы 0-day можно обнаружить с помощью систем мониторинга Web-трафика (Web Application Firewall). Например, эти решения помогают определить попытку загрузки шелл-кода. А комплекс систем поведенческого анализа помогает выявить аномалии в сетевом трафике, в поведении пользователей и запущенных процессах. Но если все-таки заражение уже произошло, то в обнаружении вредоносного ПО до этапа финальной реализации угрозы будет полезным мониторинг инцидентов ИБ. Например, так можно обнаружить вредоносную активность на этапе горизонтального распространения в инфраструктуре».

Роскачество предупреждает о новой схеме обмана школьников перед ЕГЭ

Роскачество предупредило о новой двухэтапной схеме обмана школьников, сдающих единый госэкзамен (ЕГЭ). Сначала выпускникам за деньги обещают подобрать персональные задания, а за несколько дней до экзамена сообщают, что сделать это не удалось, и предлагают пройти экспресс-подготовку — тоже платно.

В итоге мошенники получают деньги дважды, а школьники рискуют остаться неподготовленными за считаные дни до экзамена. О новой схеме, связанной с обещаниями успешной сдачи ЕГЭ, сообщило РИА Новости со ссылкой на Центр цифровой экспертизы Роскачества.

Главная опасность заключается в том, что выпускники, надеясь «купить» баллы, перестают готовиться и могут прийти на экзамен без необходимых знаний.

На первом этапе злоумышленники предлагают выпускнику «пакет гарантированной страховки». Он якобы включает персонализированный вариант контрольно-измерительных материалов (КИМ), а ответы обещают прислать на телефон, который нужно будет пронести на экзамен. Стоимость такого пакета составляет около 1,5–2 тыс. рублей.

Однако за сутки до экзамена жертва получает видеоинструкцию, в которой сообщается, что Рособрнадзор ужесточил контроль, поэтому передавать настоящие ответы сейчас слишком рискованно. Вместо этого выпускнику предлагают пройти экспресс-курсы уже за 5 тыс. рублей. Там якобы дают методики быстрого запоминания и навыки решения типовых задач. При согласии мошенники отправляют «пустышку» или решения заданий прошлых лет.

«Злоумышленники не просто продают фальшивые ответы, а используют психологию, чтобы заработать при этом дважды. В преддверии экзаменов в Сети активизировались группы, предлагающие не просто "сливы", а "персональный подбор ключей" к вариантам КИМ», — отмечают эксперты Роскачества.

Во время досрочного этапа ЕГЭ, который проходил с 20 марта по 20 апреля, было выявлено четыре нарушителя из 2200 сдававших. Один из них пытался списывать, и его обнаружили с помощью средств видеоаналитики.

RSS: Новости на портале Anti-Malware.ru