هکرها با سوءاستفاده از پاسخهای خودکار ایمیل، بدافزار استخراج رمزنگاری مخفی را پخش میکنند
پژوهشگران امنیت سایبری از پاسخهای خودکار ایمیل برای آلودهسازی سیستمها و نصب بدافزار استخراج ارز دیجیتال مخفی استفاده میکنند.
به گزارش شرکت اطلاعات تهدید Facct ، هکرها از ایمیلهای خودکار پاسخگوی حسابهای نفوذی برای هدف قرار دادن سازمانهای روسیه از جمله شرکتها، بازارها و مؤسسات مالی استفاده میکنند.
هدف حملهکنندگان نصب مینر XMRig بر روی دستگاههای قربانیان برای استخراج رمزارزها به طور مخفیانه است.
شناسایی ۱۵۰ ایمیل حاوی مینر XMRig
تحقیقات Facct نشان داد که از اواخر ماه مه، حدود ۱۵۰ ایمیل حاوی مینر XMRig شناسایی شدهاند.
با این حال، سیستم محافظت از ایمیل تجاری این شرکت موفق به مسدود سازی این ایمیلهای مخرب قبل از رسیدن به دست مشتریان خود شد.
دیمیتری ارمنکو، تحلیلگر ارشد Facct، به خطر خاص این روش حمله اشاره کرد.
برخلاف کمپینهای فیشینگ عمومی که قربانیان بالقوه میتوانند به راحتی ایمیلهای مشکوک را نادیده بگیرند، این روش از انتظارات دریافت کنندگان سوءاستفاده میکند.
از آنجا که قربانیان ابتدا ایمیلی ارسال میکنند، احتمال بیشتری دارد که به پاسخ خودکار ایمیل اعتماد کنند، در حالی که ندانند حساب ایمیلی که با آن تماس گرفتهاند، نفوذی است.
در این حالت، حتی اگر ایمیل متقاعدکننده به نظر نرسد، زنجیره ارتباط برقرار شده ممکن است شک و تردید را کاهش دهد و دریافت کننده بیشتر به تعامل با ضمیمه مخرب متمایل شود.
Facct سازمانها را به افزایش تدابیر امنیت سایبری خود از طریق آموزش منظم کارمندان درباره تهدیدات جدید و بهترین شیوهها ترغیب میکند.
آنها Also استفاده از رمزهای عبور قوی و احراز هویت چند مرحلهای را برای محافظت از حملات چنین توصیه میکنند.
این اولین باری نیست که هکرها از XMRig در عملیاتهای خود استفاده کردهاند.
XMRig، یک برنامه متن باز طراحی شده برای استخراج ارز رمز Monero، اغلب به کمپینهای مخرب از سال ۲۰۲۰ ادغام شده است.
در ژوئن ۲۰۲۰، بدافزاری به نام “Lucifer” از آسیبپذیریهای قدیمی ویندوز بهرهبرداری کرد تا XMRig را نصب کند.
بعداً، در آگوست ۲۰۲۰، یک بوت نت به نام “FritzFrog” میلیونها آدرس IP از جمله دفاتر دولتی و مؤسسات مالی را هدف قرار داد تا نرمافزار استخراج رمزنگاری را توزیع کند.
هکرهای کره شمالی از بدافزار برای سرقت کلیدهای رمزنگاری استفاده میکنند
اوایل این ماه، افبیآی هشدار داد درباره یک بدافزار جدید اندرویدی پیچیده به نام SpyAgent که توسط McAfee کشف شده و برای سرقت کلیدهای خصوصی رمزنگاری از گوشیهای هوشمند طراحی شده است.
SpyAgent با استفاده از فناوری شناسایی کاراکتر نوری (OCR) اهداف کلیدهای خصوصی را شناسایی کرده و متن را از اسکرینشاتها و تصاویر ذخیره شده در دستگاه استخراج میکند.
این بدافزار از طریق لینکهای مخرب ارسال شده از طریق پیامک توزیع میشود.
این هشدار پس از شناسایی تهدید بدافزار دیگری در آگوست صادر شد.
“Cthulhu Stealer” که سیستمهای MacOS را تحت تأثیر قرار میدهد ، به طور مشابه خود را به عنوان نرمافزار قانونی پنهان میکند و اطلاعات شخصی از جمله رمزهای عبور MetaMask، آدرسهای IP و کلیدهای خصوصی کیفپول سرد را هدف قرار میدهد.
همین ماه، مایکروسافت یک آسیبپذیری در گوگل کروم را که توسط گروه هکری کره جنوبی Citrine Sleet بهرهبرداری شده و برای ایجاد تبادلات جعلی ارز رمز و درخواستهای شغلی جعلی استفاده میشود، کشف کرد.
به گزارشات، در ماه آگوست شاهد افزایش چشمگیر حملات مرتبط با رمزنگاری بودیم، با از دست دادن ۳۱۰ میلیون دلار در نتیجه حملات مختلف که دومین میزان ماهانه بالای امسال بود.