Майнеры-невидимки атакуют электронные библиотеки

Эксперты по безопасности обнаружили новую угрозу, скрытую в файлах популярных онлайн-библиотек. Сайты с многомиллионной аудиторией почти 9 млн посетителей ежемесячно распространяли не только книги, но и скрипты для скрытого майнинга криптовалюты. Аналогичные вредоносы найдены и на площадках интернет-магазинов и хобби-ресурсов. Важно понимать, что если майнер интегрирует корпоративное устройство в ботнет, это фактически делает компанию соучастницей кибератак, предупреждают специалисты.
Новый вектор атаки через Флибусту и другие ресурсы
Центр кибербезопасности F6 выявил свежую схему заражения: хакеры встраивают вирусы-майнеры в архивы с электронными книгами. Так, зараженный файл, скачанный с ресурса "Флибуста" (деятельность организации запрещена в РФ), содержал вредоносный код для обхода защиты и криптомайнер. Вредонос изменял настройки антивируса и запускал фоновые процессы. Примечательно, что на ПК майнер активировался, а на смартфонах скрипт похищал логины и пароли пользователей.
Маскировка под книги: угроза повсеместна
Исследования F6 не остановились на одном сайте. Вредоносные скрипты найдены на других библиотечных платформах ("Мир книг", "Литмир") и не только. "Под обложкой романа или учебника легко спрятать опасное ПО, включая майнеры. Они незаметно крадут ресурсы устройства, замедляют его и ставят под удар вашу приватность", — подчеркивает Марина Романова, руководитель отдела выявления инцидентов F6.
PDF и ZIP: Идеальное прикрытие для вредоносов
Ведущий инженер компании CorpSoft24 Михаил Сергеев подтверждает: электронные файлы — превосходная маскировка. Внутри безобидного PDF или ZIP-архива легко разместить зловредный код. По его расчетам, даже если всего 1% от 9 млн пользователей зараженных ресурсов скачает вредоносный файл – это 90 тыс. устройств в распоряжении злоумышленников, основа для мощной "бот-фермы".
Уязвимость читателей и риски для бизнеса
Анастасия Афонина, гендиректор "Вэбмониторэкс", отмечает уязвимость посетителей библиотек: многие не ждут угрозы от "просто текста". "К скачиваемым фильмам или программам мы подозрительны, а вот книга кажется безопасной. Однако в обычном текстовом документе может скрываться и майнер, и иное вредоносное ПО", — предостерегает эксперт. Вредонос, попадающий на рабочий ПК, превращает компанию фактически в соучастника атак через свой ботнет, уточняет Анастасия Хвещеник (Solar webProxy), что может привлечь внимание контролирующих органов.
Скрытые угрозы: от стилеров до утечек данных
Помимо майнеров, Марина Романова предупреждает о стилерах, ворующих конфиденциальную информацию и данные рабочих аккаунтов. Алексей Козлов, ведущий аналитик "Спикател", добавляет, что злоумышленники освоили внедрение вредоносов даже в видео и аудио. "Опасно и скачивание зараженного файла на личное устройство: при подключении к корпоративной сети скрипт способен проникнуть в инфраструктуру компании, вызвав утечки, блокировки и компрометации", — заключает он.
Источник: www.kommersant.ru



