Новый майнер удаляет конкурентов и использует GitHub для связи с C2

Новый майнер удаляет конкурентов и использует GitHub для связи с C2

Новый майнер удаляет конкурентов и использует GitHub для связи с C2

Специалисты Palo Alto Networks обнаружили новую технику вредоносного криптомайнинга — зловред не только удаляет все другие майнеры-конкуренты в системе, но и использует сервисы GitHub и Pastebin как часть инфраструктуры командного цента C2.

Эксперты полагают, что вредоносная программа имеет китайские корни и была создана киберпреступной группировкой из КНР, известной под именем Rocke. Майнер атакует облачные инфраструктуры, за счёт которых потом добывает цифровую валюту.

Компания, ставшая жертвой такой атаки, как правило, замечает, что ее счета за электричество существенно выросли.

«В ходе своих атак киберпреступники используют уязвимости, обнаруженные в 2016 и 2017 годах. Злоумышленники старались избежать обнаружения, поэтому проникали в систему жертвы, но не глубоко», — пишут исследователи Palo Alto Networks.

Административный доступ к облачным системам преступники получают благодаря вредоносной программе, которая может скрыть своё присутствие от традиционных методов обнаружения. Скомпрометированные системы затем связываются с IP-адресами и доменами Rocke, которые жестко закодированы в зловреде.

Изначальным вектором атаки, как в большинстве подобных случаев, выступает фишинг. Как только эта фаза увенчается успехом, вредоносная программа загрузится в систему атакованной компании из командных центров, среди которых GitHub и Pastebin.

«Киберпреступники пишут вредоносные составляющие на Python, а Pastebin и GitHub используют в качестве репозиториев для кода», — объясняют в Palo Alto Networks.

Российские HR зачастили на OnlyFans

Сотрудники кадровых служб и подразделений безопасности российских компаний всё чаще проверяют популярную платформу для взрослых OnlyFans на предмет активности топ-менеджмента и публичных сотрудников. Такая проверка рассматривается как стандартная процедура и направлена на выявление возможных юридических и репутационных рисков.

Директор департамента расследований T.Hunter Игорь Бедеров прокомментировал эту практику в беседе с «Газетой.ru»:

«Компроматом в данном случае может быть не только платный аккаунт с откровенным контентом. Сам факт наличия у топ-менеджера идентифицируемого профиля, через который он взаимодействует с моделями OnlyFans, уже представляет собой репутационный риск», — отметил эксперт.

По его словам, обнаружение аккаунтов на OnlyFans у людей, занимающих высокие должности или находящихся в публичном поле, неоднократно становилось причиной повышенного и зачастую нездорового ажиотажа. Аналогичная ситуация, как отметил Бедеров, касается и представителей политической сферы.

Ранее Игорь Бедеров указывал, что сама платформа OnlyFans в прошлом допускала утечки информации, включая данные клиентов. Кроме того, популярностью сервиса пользуются злоумышленники — в частности, для распространения вредоносных приложений.

В результате многие модели OnlyFans всё чаще обращаются к частным специалистам по информационной безопасности, чтобы защитить свои аккаунты и контент, а также персональные данные подписчиков.

RSS: Новости на портале Anti-Malware.ru