هکرها با سوءاستفاده از پاسخ‌های خودکار ایمیل، بدافزار استخراج رمزنگاری مخفی را پخش می‌کنند

پژوهشگران امنیت سایبری از پاسخ‌های خودکار ایمیل برای آلوده‌سازی سیستم‌ها و نصب بدافزار استخراج ارز دیجیتال مخفی استفاده می‌کنند.

به گزارش شرکت اطلاعات تهدید Facct ، هکرها از ایمیل‌های خودکار پاسخ‌گوی حساب‌های نفوذی برای هدف قرار دادن سازمان‌های روسیه از جمله شرکت‌ها، بازارها و مؤسسات مالی استفاده می‌کنند.

هدف حمله‌کنندگان نصب مینر XMRig بر روی دستگاه‌های قربانیان برای استخراج رمزارزها به طور مخفیانه است.

شناسایی ۱۵۰ ایمیل حاوی مینر XMRig

تحقیقات Facct نشان داد که از اواخر ماه مه، حدود ۱۵۰ ایمیل حاوی مینر XMRig شناسایی شده‌اند.

با این حال، سیستم محافظت از ایمیل تجاری این شرکت موفق به مسدود سازی این ایمیل‌های مخرب قبل از رسیدن به دست مشتریان خود شد.

دیمیتری ارمنکو، تحلیلگر ارشد Facct، به خطر خاص این روش حمله اشاره کرد.

برخلاف کمپین‌های فیشینگ عمومی که قربانیان بالقوه می‌توانند به راحتی ایمیل‌های مشکوک را نادیده بگیرند، این روش از انتظارات دریافت کنندگان سوءاستفاده می‌کند.

از آنجا که قربانیان ابتدا ایمیلی ارسال می‌کنند، احتمال بیشتری دارد که به پاسخ خودکار ایمیل اعتماد کنند، در حالی که ندانند حساب ایمیلی که با آن تماس گرفته‌اند، نفوذی است.

در این حالت، حتی اگر ایمیل متقاعدکننده به نظر نرسد، زنجیره ارتباط برقرار شده ممکن است شک و تردید را کاهش دهد و دریافت کننده بیشتر به تعامل با ضمیمه مخرب متمایل شود.

Facct سازمان‌ها را به افزایش تدابیر امنیت سایبری خود از طریق آموزش منظم کارمندان درباره تهدیدات جدید و بهترین شیوه‌ها ترغیب می‌کند.

آن‌ها Also استفاده از رمزهای عبور قوی و احراز هویت چند مرحله‌ای را برای محافظت از حملات چنین توصیه می‌کنند.

این اولین باری نیست که هکرها از XMRig در عملیات‌های خود استفاده کرده‌اند.

XMRig، یک برنامه متن باز طراحی شده برای استخراج ارز رمز Monero، اغلب به کمپین‌های مخرب از سال ۲۰۲۰ ادغام شده است.

در ژوئن ۲۰۲۰، بدافزاری به نام “Lucifer” از آسیب‌پذیری‌های قدیمی ویندوز بهره‌برداری کرد تا XMRig را نصب کند.

بعداً، در آگوست ۲۰۲۰، یک بوت نت به نام “FritzFrog” میلیون‌ها آدرس IP از جمله دفاتر دولتی و مؤسسات مالی را هدف قرار داد تا نرم‌افزار استخراج رمزنگاری را توزیع کند.

هکرهای کره شمالی از بدافزار برای سرقت کلیدهای رمزنگاری استفاده می‌کنند

اوایل این ماه، اف‌بی‌آی هشدار داد درباره یک بدافزار جدید اندرویدی پیچیده به نام SpyAgent که توسط McAfee کشف شده و برای سرقت کلیدهای خصوصی رمزنگاری از گوشی‌های هوشمند طراحی شده است.

SpyAgent با استفاده از فناوری شناسایی کاراکتر نوری (OCR) اهداف کلیدهای خصوصی را شناسایی کرده و متن را از اسکرین‌شات‌ها و تصاویر ذخیره شده در دستگاه استخراج می‌کند.

این بدافزار از طریق لینک‌های مخرب ارسال شده از طریق پیامک توزیع می‌شود.

این هشدار پس از شناسایی تهدید بدافزار دیگری در آگوست صادر شد.

“Cthulhu Stealer” که سیستم‌های MacOS را تحت تأثیر قرار می‌دهد ، به طور مشابه خود را به عنوان نرم‌افزار قانونی پنهان می‌کند و اطلاعات شخصی از جمله رمزهای عبور MetaMask، آدرس‌های IP و کلیدهای خصوصی کیف‌پول سرد را هدف قرار می‌دهد.

همین ماه، مایکروسافت یک آسیب‌پذیری در گوگل کروم را که توسط گروه هکری کره جنوبی Citrine Sleet بهره‌برداری شده و برای ایجاد تبادلات جعلی ارز رمز و درخواست‌های شغلی جعلی استفاده می‌شود، کشف کرد.

به گزارشات، در ماه آگوست شاهد افزایش چشمگیر حملات مرتبط با رمزنگاری بودیم، با از دست دادن ۳۱۰ میلیون دلار در نتیجه حملات مختلف که دومین میزان ماهانه بالای امسال بود.

خروج از نسخه موبایل