Обзор
Эксперты из AhnLab Security Intelligence Center (ASEC) обнаружили случай распространения криптомайнингового вредоносного ПО через USB-накопители в Южной Корее. На фоне роста цен на криптовалюты увеличилось количество атак с использованием майнеров, которые используют ресурсы ПК без согласия пользователя.Хотя криптомайнинг сам по себе легален, установка программ для майнинга без разрешения, которые ухудшают производительность системы, считается незаконной. В данном случае злоумышленники распространяли майнер для Monero через USB и вносили изменения в системные настройки жертвы для оптимизации производительности и обхода систем защиты.
Характеристика атаки
Атака включала следующие действия:- Добавление исключений в Windows Defender.
- Отключение функции Hypervisor Protected Code Integrity (HVCI).
- Изменение настроек управления питанием системы для максимальной производительности.
- Организация командно-контрольной (C&C) связи через PostgreSQL.
- Запуск вредоносного ПО с использованием техники DLL Sideloading для обхода обнаружения.
- Автоматическое распространение через USB-накопители.
Nanopool | Monero | Account
Account statistics. Check your hashrate, balance, payments.

Анализ
Атака имела следующий последовательный сценарий:- Запуск вредоносного файла через ярлык.
- Регистрация и запуск сервиса для выполнения загрузчика.
- Изменение системных настроек для оптимизации майнинга.
- Организация C&C связи через PostgreSQL.
- Загрузка и запуск майнера.
- Распространение вредоносного ПО через USB.
Иллюстрация процесса атаки
Заключение
Обнаруженное вредоносное ПО демонстрирует множество техник для обеспечения устойчивости и обхода защиты:- Использование C&C связи через PostgreSQL.
- Запуск через DLL Sideloading.
- Добавление исключений в Windows Defender.
- Отключение гибернации для оптимизации майнинговых процессов.
Рекомендации
Для защиты от подобных атак пользователям рекомендуется:- Поддерживать антивирусные программы в актуальном состоянии.
- Внимательно следить за подключением внешних накопителей.
- Регулярно проверять настройки безопасности системы и наличие подозрительных исключений.
Технические данные (MD5-хэши)
- 0b9a4d59dacfe88f2046c8128275cf24
- 0c0195c48b6b8582fa6f6373032118da
- 101b0a40228752f533e95d0bb2371a71
- 1ab2548e89e865f83bce578b8aff8512
- 1c138d300c371dac1241f67a5cc496a1