Примерное время чтения: 3 минуты
69

Кто они – программные черви?

Технологии интернет-воздействия постоянно совершенствуются. Не только изобретаются новые инструменты кибератак, но и модернизируются старые. Как оказалось, даже давно известные типы вредоносных программ по-прежнему могут представлять серьёзную опасность для современных устройств. К примеру, экспертами выявлены такие виды угроз, как программные черви и майнеры. Чтобы понимать, как они работают, попробуем разобраться [газетная статья].

Итак, черви – это такой тип вредоносных программ, которые способны воспроизводить себя на других устройствах. К примеру, в июне 2022 года был замечен новый зловред такого типа под названием Rapper Bot. Он возник на базе известного ботнета Mirai.

Этот червь заражает IT-устройства, чтобы в дальнейшем запускать кибератаки, преследуя свои цели. Также R a p p e r Bot атакует и Telnetсервисы, причем с большим успехом. Только в конце прошлого года и начале 2023 года специалисты в области защиты IT зафиксировали попытки заразить 112 тысяч пользователей, в числе которых оказалось и более чем 2 тысячи уникальных IP-адресов.

Rapper Bot от других червей отличает «интеллектуальный» способ перебора данных для авторизации. Он не просто подставляет разные данные, а анализирует, какую информацию запрашивает устройство при попытке подключения, чтобы понять, что это за устройство, и на основе этого подбирает подходящие учетные данные.

Что касается майнеров, то сравнительно недавно, в 2021 году, появилось семейство CUEMiner. Это вредоносная программа с открытым исходным кодом. Её новая версия была обнаружена в октябре 2022 года. Этот червь включает в себя собственно майнер и инструмент мониторинга системы. Если этот инструмент не обнаруживает процессов, потребляющих много системных ресурсов, к примеру, таких как интернет-игры, то начинает работать майнер. Поясним, что «майнинг» в переводе с английского – «добыча», а «майнер» – собственно, «добытчик».

Словом, если запускается игра или другой ресурсоёмкий процесс, майнер прекращает работу и возобновляет её только после остановки процесса. Такой трюк позволяет вредителю какое-то время оставаться незамеченным. Свое распространение в сетях CUEMiner ведет под видом легитимного, но на самом деле в эту программу внедрен троянец. Такое закрытое внедрение вредоносного червя в программы с открытым исходным кодом представляет собой один из самых популярных методов среди злоумышленников-любителей. С его помощью они проводят массовые кампании, и жертвами CUEMiner становятся тысячи пользователей во всех странах мира.

«Вредоносные программы с открытым исходным кодом, повторное использование кода и обновление уже известных зловредов – всё это методы, которые широко используются злоумышленниками. Теперь им не нужно обладать большим опытом, чтобы проводить масштабные кампании и атаковать своих жертв по всему миру, – комментирует Дмитрий Галов, эксперт по кибербезопасности «Лаборатории Касперского».

Чтобы защитить компанию от кибератак, эксперты советуют предпринять такие меры: регулярно обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей; ввести политику создания надёжных паролей к корпоративным сервисам и их регулярной смены и следить за её соблюдением.

 Ольга ЗОРИНА

Оцените материал
Оставить комментарий (0)