Преступники шантажируют создателей YouTube, заставляя их добавлять в свои видео вредоносные программы для майнинга криптовалют, говорится в исследовании компании «Касперский».
Хакеры воспользовались распространением в России драйверов Windows Packet Divert, которые позволяют интернет-пользователям обходить географические ограничения.
За последние полгода системы «Касперского» обнаружили эти драйверы на 2,4 миллионах устройств, причем в каждом последующем месяце, начиная с сентября, наблюдался рост числа загрузок.
Популярность этих драйверов привела к росту числа видеороликов на YouTube о том, как их скачать и установить. Но преступники даже нашли способ вставлять ссылки на вредоносную программу SilentCryptoMiner в описания таких видео.
Согласно новому исследованию, хакеры нацелились на разработчиков программного обеспечения, распространяя вредоносное ПО через поддельные репозитории GitHub.
Большая часть кода в интернете имеет открытый исходный код, то есть любой может им воспользоваться. Но в Securelist Касперского говорится, что в последнее время участились случаи, когда злоумышленники загружают поддельные проекты, пытаясь обмануть жертв.
Он предупреждает, что участники угроз «приложили немало усилий, чтобы их репозитории казались потенциальным жертвам легитимными».
В одном случае фиктивный проект для бота Telegram...
Все более распространенной тактикой является подача заявления о нарушении авторских прав на видео, а затем обращение к его создателю с претензией на то, что он является оригинальным разработчиком драйвера, который в нем обсуждается.
По данным «Касперского», преступникам удалось связаться с одним популярным YouTube-роликом.r с 60 000 подписчиков, а затем добавили вредоносную ссылку в видео с более чем 400 000 просмотров.
Но вместо того, чтобы вести на легитимный репозиторий, например GitHub, вредоносные ссылки вели зрителей на зараженный архив, который с тех пор успели скачать более 40 000 человек.
По оценкам «Касперского», угрожая создателям YouTube ударами и лишением авторских прав, злоумышленники смогли заразить около 2 000 компьютеров в России вредоносным ПО для майнинга криптовалют.
Пользователям Apple, которые привыкли игнорировать предупреждения о вредоносном ПО, обычно затрагивающем более открытые платформы, стоит обратить внимание: в последней версии операционной системы macOS появился проверенный эксплойт, который может обмануть пользователей кошельков Bitcoin и Exodus и заставить их загрузить поддельную вредоносную версию своего ПО, сообщила компания Kaspersky, специализирующаяся на кибербезопасности.
Чистая жизнь помогает: вновь обнаруженная вредоносная программа, по словам Касперского, распространяется через пиратские приложения, и в отличие от других прокси-троянов...
Эта тактика принуждения влиятельных лиц показывает, как развиваются киберпреступники», - сказал Decrypt исследователь безопасности из „Касперского“.
Однако в компании полагают, что эта цифра может быть значительно выше, если включить в нее другие кампании, запущенные в каналах Telegram.
Хотя вредоносные программы для майнинга криптовалют существуют уже несколько лет, Леонид Безвершенко, исследователь безопасности в Глобальной команде исследований и анализа Касперского, говорит, что давление на создателей с помощью ложных жалоб на авторские права - это новая тенденция.это агрессивная и уникальная тактика.
«Хотя некоторые угрозы, такие как майнеры и похитители информации, регулярно используют социальные платформы для распространения, эта тактика принуждения влиятельных лиц показывает, как развиваются киберпреступники», - говорит он Decrypt. «Используя доверие между YouTubers и их аудиторией, злоумышленники создают возможности для масштабного заражения».
Вредоносная программа для майнинга, которую использовали злоумышленники, SilentCryptoMiner, основана на известном майнере с открытым исходным кодом XMRig и используется для добычи таких токенов, как Ethereum, Ethereum Classic, Monero и Ravencoin.
Исследователи «Касперского» рассказали о кросс-платформенной кампании, направленной на восстановление криптовалютных кошельков с помощью вредоносных мобильных приложений.
Согласно недавнему отчету, кампания «SparkCat» использует вредоносный комплект разработки программного обеспечения (SDK), встроенный в модифицированные приложения для обмена сообщениями и другие приложения для сканирования галерей изображений пользователей в поисках конфиденциальных данных для восстановления. Впервые эта техника была замечена в марте 2023 года.
Тогда исследователи в области кибербезопасности обнаружили вредоносные функции в приложениях для обмена сообщениями...
Он внедряется в системные процедуры компьютера с помощью процесса hollowing и может удаленно контролироваться его создателями, которые могут прекратить добычу в любой момент, когда активна исходная системная процедура.
«В этой конкретной кампании большинство выявленных нами жертв находились в России, а само вредоносное ПО было доступно в основном для российских IP-адресов», - подтверждает Безвершенко, но при этом отмечает, что злоумышленники часто идут туда, куда им вздумается.и возможность.
Эта последняя кампания проводится в то время, когда вирусы для майнинга криптовалют стали широко распространенной формой вредоносного ПО. Центр интернет-безопасности обнаружил, что CoinMiner стал вторым по количеству наблюдений вредоносным ПО в 2024 году, уступая лишь программе для загрузки с диска SocGholish.
Исследователи безопасности обнаружили новое вредоносное ПО как услуга (MaaS) под названием «Cthulhu Stealer», что вызывает беспокойство у пользователей macOS и держателей криптовалют.
Согласно недавнему отчету Cado Security, эта вредоносная программа нацелена именно на системы macOS, что опровергает давнее мнение о том, что операционная система Apple не подвержена подобным угрозам.
Несмотря на то что macOS имеет репутацию безопасной системы, в последние годы наблюдается рост числа вредоносных программ, нацеленных на платформу Apple. В качестве примера можно привести...
А в декабре прошлого года исследователи кибербезопасности из ReversingLabs обнаружили, что злоумышленники все чаще вставляют вредоносные программы для майнинга криптовалют в популярные пакеты и инструменты для кодирования с открытым исходным кодом, которые зачастую загружаются сотнями тысяч раз в неделю.
Если вы разработчик, то избежать легитимных, но зараженных пакетов сложно, но Касперский советует обычным веб-пользователям быть бдительными и проверять источник любой загрузки.
Как говорит Безвершенко, «если создатель YouTube или руководства просит вас отключить антивирус или утверждает, что файл абсолютно безопасен, отнеситесь к нему с осторожностью и проведите дополнительную проверку безопасности».
Под редакцией Стейси Эллиотт.