
Атакующие маскируют зловред под средства для обхода блокировок, с новой кампанией столкнулись уже более 2 тысяч пользователей в России.
Команда Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») обнаружила активную кампанию по распространению скрытого майнера для ПК под видом инструментов для обхода блокировок, основанных на глубоком анализе трафика (DPI). В своей схеме злоумышленники используют YouTube-блогеров с подходящей тематикой, обманом вынуждая публиковать ссылки на заражённые архивы. Атакующих интересуют только российские пользователи. По данным компании*, со зловредными файлами столкнулись уже больше двух тысяч человек, однако их реальное число может быть гораздо выше.
Одним из векторов распространения зловредов в рамках обнаруженной кампании стали каналы YouTube-блогеров. Один из них, с аудиторией в 60 тысяч подписчиков, опубликовал несколько роликов с инструкцией по обходу блокировок. Вероятно, с ним связались злоумышленники и с помощью шантажа убедили его добавить в описание к сюжетам ссылку якобы на соответствующие инструменты, которые хранятся на GitHub. Однако на самом деле по ссылке располагался заражённый архив. В общей сложности выпуски собрали более 400 тысяч просмотров. При этом позднее ссылка была удалена. Согласно счётчику на вредоносном сайте, на момент исследования архив был скачан как минимум 40 тысяч раз.
В обсуждениях на репозитории эксперты обнаружили рассказы пользователей о новой схеме шантажа: злоумышленники отправляли блогерам жалобы на видео, в котором объяснялось, как пользоваться инструментами для обхода блокировок. Атакующие делали это от имени якобы разработчиков этих инструментов. Затем злоумышленники шантажировали создателей контента удалением YouTube-канала под предлогом нарушения авторских прав, требуя в обмен на «помощь» опубликовать ролики с определёнными ссылками. Возможно, блогеры не знали, что распространяют таким образом ссылки на зловредные файлы.
Если человек скачивал архив с сайта по ссылке, на его устройство, вместе с заявленными инструментами, устанавливался троянец. Он загружал SilentCryptoMiner — скрытый майнер, который использует мощности заражённых компьютеров для получения разных видов криптовалюты.
«Видеоблогеры — не единственный вектор распространения SilentCryptoMiner в обнаруженной кампании. Мы также видели теневой канал в мессенджере, где была вредоносная сборка, на него ссылался YouTube-канал с 340 тысячами подписчиков. Не исключаем, что аналогичные схемы могут использоваться для распространения и других видов зловредов, не только майнера, — комментирует Леонид Безвершенко, эксперт Kaspersky GReAT. — Если антивирус на ПК жертвы удалял вредоносный файл, её убеждали отключить защиту. Нельзя следовать таким инструкциям, наоборот — крайне важно использовать защитные решения, которые вовремя распознают угрозу. Не стоит пытаться скачивать программы с непроверенных ресурсов, они могут представлять серьёзную опасность для безопасности устройств пользователя».
Решения «Лаборатории Касперского» защищают пользователей от вредоносных программ, которые используются в рамках обнаруженной кампании.
* Данные на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» с 1 ноября 2024 года по 27 февраля 2025 года.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.