Главная OSINT Новости Signals
CYBER2026-02-23

Кампания Wormable XMRig использует уязвимость BYOVD и логическую бомбу с временным триггером

Новая вредоносная кампания, получившая условное название Wormable XMRig, представляет собой сложную многоступенчатую атаку, нацеленную на майнинг криптовалюты Monero. Уникальность этой угрозы заключается в комбинации нескольких опасных техник, что значительно повышает её деструктивный потенциал и скрытность.

Атака начинается с классического фишинга — пользователи получают письма со злонамеренными вложениями или ссылками. После проникновения в систему вредоносное ПО использует технику BYOVD (Bring Your Own Vulnerable Driver). Эта методика предполагает внедрение в систему уязвимого, но подписанного драйвера, который затем используется для отключения механизмов безопасности, таких как антивирусные решения и средства защиты от несанкционированного доступа.

Следующий этап — установка модифицированной версии легитимного майнера XMRig. Однако злоумышленники добавили в него функцию самораспространения по сети, что делает угрозу червеобразной. Программа сканирует локальную сеть на наличие других узлов и пытается заразить их, используя украденные или подобранные учетные данные, тем самым преодолевая изоляцию первоначально скомпрометированной машины.

Особую опасность представляет встроенная "логическая бомба", активируемая по времени. Если майнинг на заражённом устройстве становится невозможным или невыгодным, вредонос активирует процедуру самоуничтожения. Он стирает все следы своего присутствия, включая исходные файлы, записи в реестре и журналы, что серьёзно затрудняет расследование инцидента и оценку масштабов утечки данных.

Эта кампания демонстрирует тревожную тенденцию в мире кибербезопасности: злоумышленники активно комбинируют старые и новые методы. Они используют уязвимости в драйверах (эксплойты) для получения привилегий, применяют методы целевого ransomware для шантажа, а также маскируют деятельность под легитимные операции с крипто активами, что может долгое время оставаться незамеченным.

Эксперты подчёркивают, что подобные атаки обходят традиционные средства защиты. Техника BYOVD особенно коварна, так как использует доверенные компоненты операционной системы против неё самой. Это требует от специалистов по безопасности более глубокого анализа поведения систем, а не только сигнатур файлов.

Для защиты от подобных угроз рекомендуется строгое соблюдение политик наименьших привилегий, регулярное обновление всего программного обеспечения, включая драйверы, и использование решений для мониторинга аномального поведения в сети. Также критически важно обучать сотрудников распознаванию фишинговых атак, которые остаются основным вектором проникновения.

Атака Wormable XMRig служит напоминанием, что сфера цифровых угроз постоянно эволюционирует. Злоумышленники теперь создают гибридные вредоносные программы, которые не только крадут вычислительные ресурсы для майнинга, но и обладают механизмами скрытности и самораспространения, представляя серьёзную опасность для корпоративных сетей.

К новостям