Фахівці з кібербезпеки виявили масштабну шкідливу кампанію, спрямовану на українських та російських користувачів інтернету. Зловмисники поширюють небезпечне програмне забезпечення SilentCryptoMiner, маскуючи його під легітимні інструменти для обходу блокувань. Особливістю атаки є примус YouTube-блогерів до розповсюдження шкідливого ПЗ через механізми шантажу.
Масштаби та механізм поширення загрози
За даними дослідників, кількість постраждалих користувачів вже перевищила 2000 осіб, хоча реальні масштаби можуть бути значно більшими. Технічний аналіз шкідливого ПЗ показав, що воно активується лише при доступі з IP-адрес цільового регіону, що свідчить про цілеспрямованість атаки.
Методика шантажу та залучення блогерів
Кіберзлочинці застосовують складну схему тиску на YouTube-блогерів через фальшиві скарги щодо порушення авторських прав. Під загрозою видалення каналу, блогерів змушують розміщувати посилання на заражені файли. Зафіксовано випадок, коли канал з аудиторією 60 000 підписників зібрав понад 400 000 переглядів відео зі шкідливими посиланнями.
Технічні характеристики SilentCryptoMiner
Аналіз шкідливого ПЗ виявив високий рівень технічної складності та використання передових методів приховування:
- Впровадження в системні процеси через process hollowing
- Інтелектуальне призупинення майнінгу при запуску визначених програм
- Централізоване керування через веб-інтерфейс
- Підтримка майнінгу криптовалют ETH, ETC, XMR, RTM
Соціальна інженерія та методи обману
Програма використовує складні методи соціальної інженерії для обходу захисних механізмів. При виявленні антивірусом, малварь намагається переконати користувача відключити захист через фальшиві повідомлення про помилки та необхідність повторного завантаження файлів.
Експерти з кібербезпеки наголошують на критичній важливості дотримання базових правил цифрової гігієни: не відключати антивірусний захист, уникати завантаження програм з неперевірених джерел та регулярно оновлювати захисне ПЗ. Існує висока ймовірність адаптації подібних схем розповсюдження для доставки інших типів шкідливого програмного забезпечення, що вимагає підвищеної пильності від користувачів при роботі з будь-якими інструментами обходу обмежень.