Виявлено масштабну кампанію з поширення криптомайнера через шантаж YouTube-блогерів

Photo of author

CyberSecureFox Editorial Team

Фахівці з кібербезпеки виявили масштабну шкідливу кампанію, спрямовану на українських та російських користувачів інтернету. Зловмисники поширюють небезпечне програмне забезпечення SilentCryptoMiner, маскуючи його під легітимні інструменти для обходу блокувань. Особливістю атаки є примус YouTube-блогерів до розповсюдження шкідливого ПЗ через механізми шантажу.

Масштаби та механізм поширення загрози

За даними дослідників, кількість постраждалих користувачів вже перевищила 2000 осіб, хоча реальні масштаби можуть бути значно більшими. Технічний аналіз шкідливого ПЗ показав, що воно активується лише при доступі з IP-адрес цільового регіону, що свідчить про цілеспрямованість атаки.

Методика шантажу та залучення блогерів

Кіберзлочинці застосовують складну схему тиску на YouTube-блогерів через фальшиві скарги щодо порушення авторських прав. Під загрозою видалення каналу, блогерів змушують розміщувати посилання на заражені файли. Зафіксовано випадок, коли канал з аудиторією 60 000 підписників зібрав понад 400 000 переглядів відео зі шкідливими посиланнями.

Технічні характеристики SilentCryptoMiner

Аналіз шкідливого ПЗ виявив високий рівень технічної складності та використання передових методів приховування:

  • Впровадження в системні процеси через process hollowing
  • Інтелектуальне призупинення майнінгу при запуску визначених програм
  • Централізоване керування через веб-інтерфейс
  • Підтримка майнінгу криптовалют ETH, ETC, XMR, RTM

Соціальна інженерія та методи обману

Програма використовує складні методи соціальної інженерії для обходу захисних механізмів. При виявленні антивірусом, малварь намагається переконати користувача відключити захист через фальшиві повідомлення про помилки та необхідність повторного завантаження файлів.

Експерти з кібербезпеки наголошують на критичній важливості дотримання базових правил цифрової гігієни: не відключати антивірусний захист, уникати завантаження програм з неперевірених джерел та регулярно оновлювати захисне ПЗ. Існує висока ймовірність адаптації подібних схем розповсюдження для доставки інших типів шкідливого програмного забезпечення, що вимагає підвищеної пильності від користувачів при роботі з будь-якими інструментами обходу обмежень.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.