
CoinLurker: Новое поколение инструментов, используемое в современных кибератаках
CoinLurker – это сложное и продвинутое вредоносное ПО для кражи данных, которое вывело кампании с фальшивыми обновлениями на новый уровень. Написанный на языке программирования Go, CoinLurker использует технологии скрытия кода и противодействия анализу, что позволяет ему оставаться незаметным и осуществлять скрытые кибератаки.
Согласно отчёту Morphisec, CoinLurker стал ключевым оружием киберпреступников для атаки на криптовалютные кошельки, конфиденциальные данные пользователей и финансовые приложения.
CoinLurker, как и предшествующие угрозы, использует фальшивые обновления и обманные уведомления для заражения устройств. Основные методы заражения:
- Фальшивые обновления программного обеспечения:
 Вредоносные веб-сайты предлагают пользователю загрузить «обновление», замаскированное под легальный патч.
- Malvertising (вредоносная реклама):
 Взломанные рекламные объявления перенаправляют пользователей на сайты с фальшивыми обновлениями.
- Фишинговые электронные письма:
 Ссылки в письмах ведут на поддельные страницы обновлений.
- Социальные сети:
 Опасные ссылки, распространяемые на платформах социальных сетей, направляют пользователей на ложные страницы подтверждений или обновлений.
CoinLurker использует продвинутые технологии, чтобы избегать обнаружения и наносить максимальный ущерб. Его ключевые методы включают:
- Технология EtherHiding:
 CoinLurker скрывает вредоносные загрузки в инфраструктуре блокчейна, что позволяет обойти механизмы обнаружения.
- Многоэтапный процесс доставки:
- Binance Smart Contracts: Атакующие встраивают инструкции для вредоносного ПО в Binance Smart Contracts, используя децентрализованное хранилище блокчейна для защиты данных от изменений.
- Серверы C2: Вредоносное ПО динамически загружает команды с серверов, находящихся под контролем атакующих, избегая статических индикаторов.
- Bitbucket-репозитории: Сначала в них размещаются безопасные файлы, которые позже заменяются на вредоносные версии.
 
- Microsoft Edge WebView2:
 Этот компонент используется в качестве загрузчика и маскируется под легитимный инструмент обновления браузера, отвлекая внимание пользователей.
- Шифрование строк и выполнение в памяти:
 CoinLurker расшифровывает и запускает вредоносный код в оперативной памяти, оставляя минимальные следы на диске, что затрудняет его обнаружение.
CoinLurker нацелен на криптовалютные кошельки и финансовые приложения.
- Он собирает информацию о системе с помощью команд systeminfo, ipconfig /all, и route print.
- Собранные данные передаются на C2-серверы.
- Заражённые файлы сохраняются в скрытых папках, загружая дополнительный вредоносный код.
Для эффективной защиты от CoinLurker необходимо соблюдать следующие меры безопасности:
- Обновляйте антивирусное ПО и системы защиты:
 Используйте современные антивирусы и регулярно устанавливайте обновления.
- Обучайте сотрудников:
 Проводите тренинги по распознаванию фишинговых писем и фальшивых обновлений.
- Мониторинг подозрительного трафика:
 Анализируйте сетевой трафик и используйте DNS-фильтрацию для блокировки известных вредоносных доменов.
- Используйте системы DLP:
 Инструменты для предотвращения утечки данных (DLP) помогут выявить несанкционированную передачу информации.
CoinLurker демонстрирует высокий уровень сложности современных кибератак, особенно против пользователей криптовалют. Способность скрывать вредоносные компоненты через блокчейн и динамически доставлять вредоносный код делает его серьёзной угрозой.
Организациям и пользователям необходимо быть бдительными и принимать проактивные меры, чтобы защититься от таких угроз. Важно повышать осведомлённость, регулярно обновлять системы и использовать надёжные механизмы защиты.



