В вашей корзине
(пусто)
 

Книга с майнером

29 Июн 25
29 Июня 2025, 16:04

Специалисты Центра кибербезопасности F6 обнаружили на ресурсах популярных бесплатных онлайн-библиотек вредоносный код, который заражал компьютеры жертв вредоносным ПО для скрытой добычи криптовалют. Книжные сайты с общей аудиторией около 9 миллионов посетителей в месяц предположительно были взломаны киберпреступниками.

Весной 2025 года аналитики Центра кибербезопасности F6 с помощью системы F6 Managed XDR обнаружили на одном из устройств компании-клиента инцидент. Вредоносный код внес исключения в настройках антивируса и запустил ряд процессов на компьютере жертвы. После локализации угрозы и исследования инцидента аналитики ЦК обнаружили, что пользователь самостоятельно скачал файл с ресурса flibusta[.]su и затем запустил его. Вредоносный архив содержал код для обхода защиты и закрепления в системе и майнер криптовалюты.

Скрипт, встроенный в сайт, настроен таким образом, что майнер загружается только на десктопное устройство – компьютер. Если зайти на ресурс со смартфона, то у пользователя только будут перехвачены данные логина и пароля от учетной записи на инфицированном сайте при условии, что он введет их в форму для авторизации.

С помощью графового анализа Graph Threat Intelligence F6 аналитики обнаружили еще ресурсы, которые также содержали вредоносный программный код и предположительно были взломаны: flibusta[.]one, flibusta[.]top, mir-knig[.]xyz, litmir[.]site. В месяц эти ресурсы всего посещает около 9 миллионов пользователей, из них около 10 % используют для этих целей компьютеры. Кроме того, скрипт был распознан и на других русскоязычных и зарубежных ресурсах разной тематики: на сайтах интернет-магазинов и онлайн-площадках для хобби.

Рекомендации:
проводить регулярные обучения рядовых сотрудников организации для повышения знаний об актуальных угрозах в области информационной безопасности;
рекомендовать сотрудникам не использовать личные устройства, такие как ПК и ноутбуки, для выполнения рабочих задач;
сформировать перечень программ и приложений, разрешенных к применению в корпоративной инфраструктуре, запрещая использование любых других, не входящих в данный список;
ограничить возможность самостоятельной установки программного обеспечения на рабочие устройства для обычных пользователей;
использовать для защиты инфраструктуры комплексный подход, защищающий от различных векторов атак.

Для пользователей самое важное правило — пользоваться проверенными источниками и не переходить по сомнительным ссылкам.

Возврат к списку