Моно-майнинг вредоносных программ найден в аудио файлах

0
2289

Киберпреступность становится все более прибыльной, и с этой возросшей прибыльностью возникла необходимость в том, чтобы хакеры стали более инновационными в своей деятельности. Как и в случае с законной бизнес-сценой, преступники теперь изо всех сил стараются не отставать от кривой.

Фирма по кибербезопасности BlackBerry Cylance опубликовала исследовательский отчет, в котором говорится, что хакеры использовали стеганографию, искусство сокрытия предмета в другом, как часть своих операций. В частности, этот новый метод взлома включает в себя сокрытие вредоносного ПО в аудиофайл WAV, чтобы скрыть его вредоносный код и пройти мимо традиционных методов обнаружения.

Компания по кибербезопасности раскрыла, что каждый из этих файлов WAV содержит компонент загрузчика, который будет продолжать декодировать и выполнять вредоносный контент в аудиофайлах. Несколько субъектов угроз были исследованы, причем некоторые даже встраивали файлы JPEG и PNG со своими вредоносными программами и рассылали их.

Некоторые злоумышленники также помещают свои вредоносные программы в файлы WAV. Было обнаружено, что вредоносные аудиофайлы встроены в XMRig, вредоносное ПО для майнинга крипто-активов Monero (XMR). WAV-файлы, обнаруженные фирмой, также использовали ту же инфраструктуру, которая указывает на кампанию, используемую для получения удаленного доступа через сети жертв.

.u0c35a71df424b0a8fadc0c7a8f7ecb8e { padding:0px; margin: 0; padding-top:1em!important; padding-bottom:1em!important; width:100%; display: block; font-weight:bold; background-color:inherit; border:0!important; border-left:4px solid inherit!important; text-decoration:none; } .u0c35a71df424b0a8fadc0c7a8f7ecb8e:active, .u0c35a71df424b0a8fadc0c7a8f7ecb8e:hover { opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; text-decoration:none; } .u0c35a71df424b0a8fadc0c7a8f7ecb8e { transition: background-color 250ms; webkit-transition: background-color 250ms; opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; } .u0c35a71df424b0a8fadc0c7a8f7ecb8e .ctaText { font-weight:bold; color:#000000; text-decoration:none; font-size: 16px; } .u0c35a71df424b0a8fadc0c7a8f7ecb8e .postTitle { color:#3498DB; text-decoration: underline!important; font-size: 16px; } .u0c35a71df424b0a8fadc0c7a8f7ecb8e:hover .postTitle { text-decoration: underline!important; }

Читать также:   Криптовалютное мошенничество: британцы потеряли £2 млн. за 2 месяца

Хакеры любят Monero

Хакеры любят воровать криптовалюты, но им нравится Monero (XMR) больше, чем другим. Хотя в прошлом было известно, что злоумышленники атакуют Биткоин (BTC), прогресс, достигнутый в отслеживании их через актив, заставил их перейти на другой актив; XMR, ориентированный на конфиденциальность.

В июне исследователи из фирмы по кибербезопасности Trend Micro смогли отследить Black Squid, вредоносное ПО, которое, по их утверждению, воздействовало на компьютеры в Таиланде и Соединенных Штатах.

Несмотря на то, что были приняты меры по снижению эффективности крипто-взлома и сведению к минимуму его последствий, вредоносная программа Black Squid определенно вдохнула новую жизнь в криминальную деятельность. После получения большого количества отчетов о деятельности власти в двух целевых странах привлекли внимание к «Черному кальмару», и причина его популярности вскоре была признана.

.u474ea6de2184875ae48e0cb46f36215b { padding:0px; margin: 0; padding-top:1em!important; padding-bottom:1em!important; width:100%; display: block; font-weight:bold; background-color:inherit; border:0!important; border-left:4px solid inherit!important; text-decoration:none; } .u474ea6de2184875ae48e0cb46f36215b:active, .u474ea6de2184875ae48e0cb46f36215b:hover { opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; text-decoration:none; } .u474ea6de2184875ae48e0cb46f36215b { transition: background-color 250ms; webkit-transition: background-color 250ms; opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; } .u474ea6de2184875ae48e0cb46f36215b .ctaText { font-weight:bold; color:#000000; text-decoration:none; font-size: 16px; } .u474ea6de2184875ae48e0cb46f36215b .postTitle { color:#3498DB; text-decoration: underline!important; font-size: 16px; } .u474ea6de2184875ae48e0cb46f36215b:hover .postTitle { text-decoration: underline!important; }

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here