У Південній Кореї заарештовано п’ятеро осіб, які заразили понад 6000 комп’ютерів шкідливим кодом для криптовалютного майнінгуМісцева поліція та Підрозділ по боротьбі з кіберзагрозами Національного поліцейського агентства Кореї в офіційній заяві повідомили, що група з п'яти хакерів на чолі з 24-річним Кім Аму-Гаєм (Kim Amu-gae) розіслали 32 435 електронних листів, які містили шкідливе програмне забезпечення для майнінгу криптовалют, спрямованих на користувачів у Південній Кореї.
Протягом двох місяців, з жовтня по грудень 2017 року, група хакерів надсилала повідомлення, які містили шкідливе програмне забезпечення, десяткам тисяч претендентів на працевлаштування, видавши себе за роботодавців.
Згідно матеріалів розслідування з’ясувалося, що хакери отримали адреси електронної пошти претендентів на роботу у великих конгломератах у місцевому технологічному секторі.
На платформах по підбору персоналу та різноманітних форумах з працевлаштування хакери отримали понад 30 000 електронних адрес фізичних осіб, які шукають роботу, та надіслали індивідуальні електронні листи всім кандидатам, видаючи себе за агентів з підбору персоналу та потенційних роботодавців.
Групу затримано у підозрі у надсиланні електронних листів з шкідливим програмним забезпеченням, під виглядом документів та файлів особам, які подавали свої заявки на платформи для підбору персоналу. Таким чином, вважаючи, що документи були відправлені компаніями-роботодавцями, активувавши або завантаживши їх, жертви встановили шкідливе програмне забезпечення для майнінгу криптовалют у фоновому режимі.
Завдяки наявності вдосконаленого антивірусного програмного забезпечення більшість шкідливого програмного забезпечення для майнінгу криптовалют, встановленого на 6000 комп'ютерах, було автоматично видалено протягом трьох-семи днів.
Компанії з кібербезпеки також почали розслідування підозрілого шахрайства з майнінгу, що дозволило фахівцям діагностувати та обробити інші комп'ютери, які постраждали від шкідливої програми.
Оскільки компанії з кібербезпеки та антивірусні програми швидко відреагували на поширення шкідливих програм для майнінгу, група хакерів не змогла отримати значних прибутків. У більшості випадків антивірусне програмне забезпечення виявило шкідливе програмне забезпечення протягом трьох-семи днів. Хакери надсилали нове шкідливе програмне забезпечення, але це знову було виявлено антивірусними програмами,
- сказала місцева міліція.
Хоча операція була ретельно спланована і дозволила успішно заразити понад 6000 комп'ютерів, хакери змогли отримати всього $1000 прибутку.
Криптозахоплення значно знижує продуктивність комп'ютерів і якщо цей комп’ютер знаходиться в установах, це може серйозно вплинути на публічні сервіси. Користувачі ПК повинні мати перевірене антивірусне програмне забезпечення та часто оновлювати веб-переглядачі. Крім того, якщо продуктивність комп'ютера раптово падає, користувачам доведеться підозрювати наявність прихованого програмного забезпечення для майнінгу,
- повідомляє представник кіберполіції виданню Hani.
Глобальний ринок майнінгу криптовалют зазнав значного зростання протягом останніх одинадцяти місяців, незважаючи на зростання витрат на майнінг основних криптовалют та падіння їх цін.
Monero, яку частіше за інших було “помічено” у криптозахопленні, можна майнити за і допомогою звичайних комп'ютерів, проте використання сучасних графічних процесорів та більш потужних майнерів ускладнило роботу для майнінг XMR простими користувачами, проте їх об’єднання може бути прибутковим, чим і користуються зловмисники.
Джерело:
http://coinews.io/ua/category/3-b%D1%96tkojn/article/3443-u-p%D1%96vdenn%D1%96j-kore%D1%97-zaareshtovano-p%E2%80%99yatero-os%D1%96b,-yak%D1%96-zarazili-ponad-6000-komp%E2%80%99juter%D1%96v-shk%D1%96dlivim-kodom-dlya-kriptovaljutnogo-majn%D1%96ngu