„კასპერსკის ლაბორატორიამ“ აღმოაჩინა გაუმჯობესებული SilentCryptoMiner შეტევები

„კასპერსკის ლაბორატორიის“ ექსპერტებმა აღმოაჩინეს უჩვეულო კამპანია SilentCryptoMiner მაინერის გასავრცელებლად. მომხმარებლები მსოფლიოს რამდენიმე ქვეყანაში შეეჯახნენ ინფექციის რთულ ჯაჭვს, მათ შორის ბელორუსიაში, ინდოეთში, უზბეკეთსა და ყაზახეთში. კიბერშეტევების ყველაზე დიდი წილი რუსეთში დაფიქსირდა. რაც ამ კამპანიას უნიკალურს ხდის არის ის, რომ თავდამსხმელებმა გამოიყენეს რამდენიმე უჩვეულო ტექნიკა, რათა გვერდის ავლით აღმოჩენილიყვნენ და მოეპოვებინათ ადგილი მომხმარებლების სისტემებზე, მათ შორის ღია კოდის SIEM აგენტის Wazuh-ის დაყენების ჩათვლით. ექსპერტები აღნიშნავენ, რომ მავნე კამპანია დღესაც აქტუალური რჩება.
კომპანიის ექსპერტები განმარტავენ, რომ SilentCryptoMiner არის ფარული ღია წყაროს მაინერი, რომელიც იყენებს ინფიცირებული მოწყობილობის ძალას კრიპტოვალუტის მოსაპოვებლად. აღმოჩენილი სქემა მოიცავდა კრიპტოვალუტებს Monero-სა და Zephyr-ს. თავდამსხმელებმა გაავრცელეს SilentCryptoMiner ყალბი საიტების საშუალებით, სადაც, სავარაუდოდ, შესაძლებელი იყო უფასო ჩამოტვირთვა, მაგალითად, uTorrent, MS Excel, MS Word, Minecraft, Discord. თავდამსხმელებმა ასევე შეინარჩუნეს რამდენიმე Telegram-ის არხი კრიპტო საფულის მფლობელებისთვის და მოტყუებული მომხმარებლებისთვის. მათ შესთავაზეს თემატური პროგრამული უზრუნველყოფის ჩამოტვირთვა, რომლის საფარქვეშ ფარული მაინერი აღმოჩნდებოდა პირის მოწყობილობაზე. გარდა ამისა, მავნე პროგრამა გავრცელდა YouTube-ის საშუალებით, სხვადასხვა ანგარიშებიდან გამოქვეყნებულ ინგლისურენოვან ვიდეოებთან ერთად, რომლებიც სავარაუდოდ გატეხილი იყო. ყალბი რესურსების ბმულები განთავსებული იყო ვიდეოების აღწერილობაში და კომენტარებში.
მისთვის საჭირო აპლიკაციის დასაყენებლად მომხმარებელს უნდა ჩამოეტვირთა ZIP არქივი. ის სავარაუდოდ შეიცავდა საჭირო პროგრამულ უზრუნველყოფას. შიგნით იყო MSI ფაილი (აპლიკაციების დაყენებისთვის Windows-ზე) და TXT დოკუმენტი პაროლით პროგრამის ინსტალაციისთვის და ინსტრუქციებით. რეკომენდირებული იყო ანტივირუსული ხსნარის გამორთვა პროგრამის გაშვებამდე. ამასთან, მას მომხმარებელი ვერ იღებდა იმ პროგრამას, რომელსაც ეძებდა. ამის ნაცვლად, მოწყობილობაზე დაინსტალირდებოდა მავნე პროგრამა.
მრავალსაფეხურიანი ინფექციის ჯაჭვის შედეგად, მავნე სკრიპტმა SilentCryptoMiner-თან ერთად მომხმარებლის მოწყობილობაში აღწევდა. გამოვლენილი კამპანიის გამორჩეული თვისება იყო თავდამსხმელების მიერ Wazuh SIEM (მოვლენის მონიტორინგის სისტემა) აგენტის გამოყენება. ეს ტექნიკა მიზნად ისახავდა უსაფრთხოების გადაწყვეტილებების გამოვლენის გვერდის ავლას და მომხმარებლის მოწყობილობებზე მიმაგრებას. გარდა ამისა, SIEM სისტემამ თავდამსხმელებს მისცა შესაძლებლობა, მოეპოვებინათ ინფიცირებული მოწყობილობის დისტანციური მართვა, შეეგროვებინათ ტელემეტრია დაგაეგზავნათ ის ბრძანებისა და კონტროლის სერვერზე.
მავნე პროგრამის გამოყენებით, რომელიც თავდამსხმელებს საშუალებას აძლევდა დაეყენებინათ მაინერი მსხვერპლის მოწყობილობაზე, თავდამსხმელებმა ასევე შეძლეს ინფორმაციის შეგროვება კომპიუტერისა და მომხმარებლის სახელის, OS-ის ვერსიისა და არქიტექტურის, პროცესორის სახელის, GPU მონაცემებისა და დაინსტალირებული ანტივირუსული პროგრამის შესახებ. ეს მონაცემები გადაეგზავნებოდა თავდამსხმელთა Telegram ბოტს. ასევე, მავნე პროგრამის ზოგიერთ მოდიფიკაციას შეუძლია გამოაგზავნოს დესკტოპის ეკრანის ანაბეჭდი, ხოლო სხვებს შეუძლიათ დააინსტალირონ ბრაუზერის გაფართოება, რომელიც მათ კრიპტო საფულეების გაყალბების საშუალებას აძლევს.
„კასპერსკის ლაბორატორიის“ ვირუსის ანალიტიკოსთა გუნდი ხშირად აწყდება სხვადასხვა ზომის კიბერ საფრთხეებს. აღწერილმა კამპანიამ მიიპყრო ჩვენი ყურადღება ტექნიკური სირთულის გამო. თავდამსხმელებმა თავიანთი მიზნისთვის – ფარული მაინინგით მოგების მიღების მიზნით – გამოიყენეს მოწინავე ტექნიკის ჯაჭვი. ერთ-ერთი ყველაზე უჩვეულო ელემენტი იყო გადაწყვეტის გამოყენება, რომელიც ჩვეულებრივ გამოიყენება მომხმარებლების დასაცავად – Wazuh SIEM სისტემის აგენტი,” – წერს „კასპერსკის ლაბორატორიის“ კიბერუსაფრთხოების ექსპერტი ალექსანდრე კრიაჟევი.
„კასპერსკის ლაბორატორიაა“ არის საერთაშორისო კომპანია, რომელიც მუშაობს ინფორმაციის უსაფრთხოებისა და ციფრული კონფიდენციალურობის სფეროში 1997 წლიდან დღემდე. კომპანიამ დაიცვა 1 მილიარდზე მეტი მოწყობილობა მასიური კიბერ საფრთხეებისა და მიზანმიმართული თავდასხმებისგან. მისი დაგროვილი ცოდნა და გამოცდილება მუდმივად გარდაიქმნება ინოვაციურ გადაწყვეტილებებსა და სერვისებში, რათა დაიცვას ბიზნესი, კრიტიკული ინფრასტრუქტურა, სამთავრობო უწყებები და რიგითი მომხმარებლები მთელს მსოფლიოში. „კასპერსკის ლაბორატორიის“ ვრცელი პორტფოლიო მოიცავს მოწინავე ტექნოლოგიებს ბოლო წერტილების დასაცავად, სპეციალიზებული პროდუქტებისა და სერვისების სპექტრს, ასევე კიბერ-იმუნურ გადაწყვეტილებებს კომპლექსურ და მუდმივად განვითარებად კიბერ საფრთხეებთან საბრძოლველად. ჩვენ ვეხმარებით 200 000 კორპორატიულ კლიენტს მთელს მსოფლიოში დაიცვან ის, რაც მათთვის ყველაზე ღირებულია. დამატებითი დეტალები იხილეთ www.kaspersky.com -ზე.

ასევე დაგაინტერესებთ

პიტერ ფიშერმა არაგონივრული შეფასება გააკეთა, კიდევ ერთხელ მოახდინა საქართველოს პოლიტიკაში ღია ჩარევა – ფიშერი და მისი კოლეგები დიდი ხანია ელჩის კომპეტენციას გასცდნენ და ღიად ერევიან ქართულ პოლიტიკაში