BEZPIECZEŃSTWOCyberprzestępcy atakują grafików komputerowych wykorzystując procesory ich kart graficznych do kopania kryptowalut

Cyberprzestępcy atakują grafików komputerowych wykorzystując procesory ich kart graficznych do kopania kryptowalut

Cyberprzestępcy atakują grafików komputerowych wykorzystując procesory ich kart graficznych do kopania kryptowalut

  • Cyberprzestępcy wykorzystują Advanced Installer, legalne narzędzie systemu Windows używane do tworzenia pakietów oprogramowania, w celu infekowania komputerów złośliwym oprogramowaniem do kopania kryptowalut. Kampania ta trwa co najmniej od listopada 2021 roku.
  • Złośliwy kod jest ukryty w instalatorach specjalistycznego oprogramowania, w tym Adobe Illustrator, Autodesk 3ds Max i SketchUp Pro i wykorzystuje funkcję niestandardowych akcji Advanced Installer.
  • Cyberprzestępcy wykorzystują specjalistyczne oprogramowanie jako przynętę, aby zainfekować komputery osób posiadających sprzęt o wysokiej mocy obliczeniowej procesora karty graficznej (GPU).
  • Instalatory oprogramowania będące narzędziem tej kampanii są specjalnie wykorzystywane do modelowania trójwymiarowego i projektowania graficznego, a większość z nich używa języka francuskiego, co wskazuje, że celem są przede wszystkim osoby francuskojęzyczne z sektora kreatywnego, w tym w architekci, inżynierowie, a także pracownicy sektora produkcji i rozrywki.
  • Payloady obejmują klienta M3_Mini_Rat, który umożliwia przestępcom utworzenie backdoora, pobranie i uruchomienie dodatkowych skryptów, lub oprogramowanie PhoenixMiner do wydobywania Ethereum oraz lolMiner, narzędzie związane z kopaniem popularnych kryptowalut.

zespół ekspertów ds. cyberbezpieczeństwa Cisco Talos potwierdził istnienie kampanii cryptominingowej wymierzonej w państwa francuskojęzyczne. Cyberprzestępcy wykorzystują legalne narzędzia Microsoft Windows do infekowania komputerów w celu kopania kryptowalut. Najbardziej zagrożeni są przedstawiciele branż wymagających dużej mocy obliczeniowej przy tworzeniu projektów i wizualizacji, w tym architekci, inżynierowie, a także pracownicy sektora produkcji czy rozrywki. W celu infiltracji systemu używane są sfabrykowane instalatory do modelowania 3D i projektowania graficznego.

Pracownicy tych branż są cennymi celami, ponieważ używają komputerów z mocnymi kartami graficznymi (GPU), co pozwala na szybkie wydobywanie kryptowalut. Ataki są wymierzone są głównie w pracowników branż kreatywnych z Francji i Szwajcarii, jednak infekcje zostały wykryte praktycznie na całym świecie, m.in. w USA, Kanadzie, Algierii, Szwecji, Niemczech, Tunezji, Wietnamie, Singapurze i na Madagaskarze.

Cyberprzestępcy wykorzystują legalne narzędzie w celu uruchamiania cryptominerów

Kampania wydobywania kryptowalut oparta jest na Advanced Installer. Jest to legalne oprogramowanie przeznaczone do tworzenia instalatorów dla systemu Windows. Cyberprzestępcy wykorzystali je jednak do pakowania oprogramowania ze złośliwymi skryptami PowerShell. Rozwiązania te są wykonywane przy użyciu funkcji akcji niestandardowych Advanced Installer, która pozwala użytkownikom wstępnie zdefiniować niestandardowe zadania instalacyjne. Payloadami są PhoenixMiner i lolMiner, publicznie dostępne „koparki” wykorzystujące pełnię możliwości procesorów kart graficznych.

Równocześnie, eksperci Cisco Talos zaobserwowali, że przestępcy w atakach wdrażają również klienta M3_Mini_Rat korzystając z metod socjotechnicznych znanych z wcześniejszych ataków mających na celu wykorzystanie komputerów ofiar do kopania kryptowalut. W poprzednich akcjach również były wykorzystywane skrypty Advanced Installer i funkcja Custom Actions do wdrożenia złośliwego oprogramowania, a przebieg ataku i nazewnictwo jest bardzo podobne.

Obecnie ataki cryptominigowe posiadają dwa, wieloetapowe schematy działania. Pierwsza metoda przebiega za pośrednictwem klienta M3_Mini_Rat w celu ustanowienia backdoora na komputerze ofiary. Druga natomiast wykorzystuje PhoenixMiner i lolMiner w celu wydobywania kryptowalut. Eksperci Cisco Talos nie ustalili jeszcze, w jaki sposób instalatory trojanów były dostarczane na komputery ofiar, jednak w przeszłości najczęściej było to związane z techniką zatruwania wyników SEO.

NAJNOWSZE ARTYKUŁY

- Reklama -Osteopatia Kraków

POLECAMY

chiny

Chiny: od „cudownego wzrostu” do nowej rzeczywistości

0
Chiny potrzebują nowych źródeł wzrostu – sektor nieruchomości: od bohatera do zera, spowolnienie inwestycji zagranicznych (w grę wchodzą zarówno krótkoterminowe czynniki taktyczne, jak i długoterminowe czynniki strukturalne) Popyt zagraniczny: rola Chin jako krytycznego...