Image
8.5.2019 0 Comments

Ťažba kryptomien stráca lesk, downloadery zažívajú comeback

Nízke ceny kryptomien znížili záujem útočníkov o coinminery, teda potenciálne nechcené či škodlivé kódy, ktoré na infikovanom zariadení ťažia kryptomeny. Zároveň ich donútili vrátiť sa k osvedčeným nástrojom. V prvom štvrťroku 2019 sa preto v štatistikách aktuálnych hrozieb opäť usadili spamové kampane šíriace downloadery, ktoré do infikovaného zariadenia sťahujú najmä ransomvér.

Ešte pred kryptohorúčkou z konca roka 2017 patrili útoky downloaderov k najrozšírenejším online hrozbám. Potom však prišiel závratný rast bitcoinu a do nových výšin so sebou potiahol aj mnohé ďalšie kryptomeny. Na trhu sa v tom čase objavili nové online služby, ktoré umožňovali ťažbu virtuálnych mien priamo cez internetový prehliadač. To neuniklo ani pozornosti útočníkov, ktorí začali túto formu ťažby zneužívať vo svoj prospech.

Coinminery (respektíve cryptominery) v nasledujúcom roku doslova ovládli malvérovú scénu a zaradili sa medzi najčastejšie detegované hrozby a potenciálne nechcené aplikácie (tzv. PUA). Rozmach však netrval dlho. Ceny kryptomien sa po raketovom náraste na (desať)tisícové hodnoty rýchlo prepadli pod hranicu 5000 dolárov, čo sa odrazilo aj v malých výnosoch z coinminingu.

Po roku dominancie už ťažba nebola dostatočne lukratívna a downloadery, ktorých  aktivita tomto období pripomínala skôr EKG pacienta na pokraji smrti, akoby niekto znova oživil defibrilátorom. Po niekoľkých menších kampaniach sa na začiatku roka 2019 ukázali v plnej sile – a hneď v niekoľkých regiónoch.

Príkladom obnovenej aktivity je notoricky známy downloader Nemucod. V januári zažili jeho veľkú kampaň najmä používatelia na ruskom trhu, kde sa šíril ako príloha .zip falošného obchodného spamu. V prípade, že si obeť tento infikovaný súbor otvorila, do zariadenia si vpustila aj ransomvér Shade.

Z pohľadu výskumníkov bezpečnostnej firmy ESET je na tejto kampani zaujímavé najmä to, že rodina Shade sa naposledy objavila „v divočine“ ešte v roku 2014. Prečo sa ju útočníci rozhodli vytiahnuť práve po piatich rokoch, však nie je jasné.

Neprešiel ani mesiac a plošný útok downloaderov zažili aj používatelia v Japonsku. Aj v tomto prípade išlo o spamový e-mail s infikovanou prílohou, no jeho obsahom tentoraz neboli obchodné informácie, ale obyčajné emotikony. Odlišný bol aj ransomvér, ktorý útočníci používali. Nemucod totiž v tomto prípade sťahoval jednu z najaktuálnejších verzii ransomvéru GandCrab (v5.1). Na smolu obetí v súčasnosti nie je pre tento variant dostupný nástroj na dešifrovanie, teda dekryptor.

Podobné útoky sa odvtedy v rôznych častiach sveta opakovali ešte niekoľkokrát. Všetko teda nasvedčuje tomu, že sa útočníci vrátili k osvedčenému receptu – oklamať, infikovať a vydierať obete, ktoré sú ochotné za svoje najcennejšie dáta zaplatiť.

Ako sa vyhnúť podobnej hrozbe? Spam šíriaci downloadery dokáže odfiltrovať kvalitné bezpečnostné riešenie s antispamovou vrstvou.

V prípade, že by si spam predsa našiel cestu do e-mailovej schránky, môžete ho identifikovať najmä podľa prílohy v podobe spustiteľného súboru .js alebo zabaleného súboru .zip, ktoré sú ako príloha veľmi podozrivé. Ak vám podobné e-maily bežne neprichádzajú alebo ide o súkromnú schránku, môžete útočníkom prekaziť ich snahu tým, že ich správy bez otvorenia zmažete.

Škodám, ktoré by vám mohol spôsobiť ransomvér, sa zase vyhnete okrem používania kvalitného bezpečnostného riešenia aj pravidelným vytváraním záloh všetkých cenných dát. Zálohu si ukladajte na bezpečné miesto – napríklad na externý disk, ktorý po nakopírovaní dát odpojíte z lokálnej siete, od internetu a ideálne aj od elektriny.

Zobrazit Galériu

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Linux súkromne i pracovne v2.0 (40. časť) Príkazy git

18.06.2019 14:20

Táto časť seriálu bude stručným sumárom základných príkazov CLI, pomocou ktorých naštartujeme prácu v systéme git. Pomocou tejto jednoduchej referencie sa naučíme inicializovať prácu so systémom git a ...

ITPro

Praktická kryptológia (25. časť) Hašovacie konštrukcie

18.06.2019 14:05

V prípade, že sa rozhodneme hlbšie si naštudovať základy hašovacích algoritmov MD a SHA, určite sa stretneme s pojmami ako Merklova-Damgårdova, resp. Wide-Pipe konštrukcia. Pomocou nich sa za použitia ...

ITPro

VMware NSX L2 VPN alebo Ako si ponechať IP adresu

19.06.2019 14:01

V digitálnej dobe 21. storočia čoraz viac spoločností outsourcuje svoje IT riešenia a systémy k rôznym poskytovateľom na IT trhu ako súčasť znižovania nákladov. Aj keď v poslednom čase pozorujeme znač ...

q

Žiadne komentáre

Vyhľadávanie

SWAN_062019

Najnovšie videá