Новости Системы европейского аэропорта заражены вредоносным ПО для майнинга Monero

Тема в разделе "Новости", создана пользователем Mr. Pickles, 23 окт 2019.

  1. Mr. Pickles

    Команда форума Модератор Редактор

    Регистрация:
    11 сен 2017
    Сообщения:
    714
    Симпатии:
    221
    1.jpg

    В результате крипто атаки было заражено более 50% всех компьютерных систем международного европейского аэропорта. На компьютеры был установлен майнер для добычи Monero (XMR), одной из самых крупных валют на криптовалютном рынке
    .

    Системы европейского аэропорта заражены программным обеспечением для майнинга Monero

    Согласно недавнему сообщению Bleeping Computer в результате крипто атаки компьютерные системы международного европейского аэропорта были заражены вредоносным программным обеспечением (ПО), наличие которого было выявлено командой по обнаружению и устранению оконечного ПО Cyberbit.

    Очевидно, сотрудниками компании было развёрнуто программное решение, которое позволило обнаружить подозрительную активность некоторых систем аэропорта.

    Cyberbit так прокомментировали ситуацию: «Вредоносное программное обеспечение уже использовалось месяцы до того, как было установлено решение Cyberbit EDR, даже несмотря на то, что всеми рабочими станциями использовался антивирус, соответствующий промышленным стандартам».

    Несмотря на негативное воздействие на производительность и повышение потребляемой энергии, майнер не повлиял на работу аэропорта в целом.

    Вредоносное ПО, обнаруженное Cyberbit в этом аэропорте, впервые было найдено Zscaler уже более года назад. Более того, компания объяснила, что только 16 из 73 выявленных VirusTotal угроз были идентифицированы как вредоносные.

    Хакеры и прочие злоумышленники модифицировали различные майнинговые программы таким образом, чтобы повысить вероятность успешности атаки, а также затруднить обнаружение заражённого компьютера.

    Кроме того, Cyberbit удалось выявить факт заражения, поскольку вредоносное ПО использовало PAExec, перераспределяемую версию PsExec компании Microsoft. Этот инструмент позволял хакерам управлять процессами удалённо с других систем.

    В отчёте сказано, что хакерам удалось запустить программу в «системном режиме», что сделало возможным использование других пользовательских привилегий на различных заражённых системах.

    Учитывая такую возможность, хакеры могли устанавливать приоритет майнера выше, чем у других приложений, установленных на рабочие станции. В то же самое время такие возможности администрирования затрудняют обнаружение вредоносного ПО системой.

    Аэропорт, местоположение и название которого не было указано, пострадал с точки зрения производительности. Майнеры используют вычислительные ресурсы и повышают потребление энергии.

    Майнеры XMR периодически обнаруживаются в течение последних пары лет. Эту криптовалюту можно добывать посредством устройств на базе CPU и GPU, что облегчает похищение энергии злоумышленниками у других пользователей с целью майнинга монет.

    CoinHive стал одним из первых способов распространения вредоносного ПО для майнинга Monero через другие сайты с высоким трафиком. Пользователи этих сайтов отмечали рост потребления вычислительных ресурсов, вызванный работой майнера Monero.

    Стоит отметить, что сообщество Monero всегда стремилось помочь пользователям, чтобы они не становились жертвами подобных атак.

    Источник: European Airport Systems Affected By Monero (XMR) Mining Malware

    Перевод:
    Mr. Pickles (@v1docq47)
    Редактирование:
    Agent LvM (@LvMi4)
    Коррекция:
    Kukima (@Kukima)
     
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.