Под видом YouTube для Windows злоумышленники распространяют майнер
Под видом приложения YouTube для Windows распространяется скрытый майнер silent-XMRig. Об угрозе рассказали эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского»). Эта киберугроза крайне актуальна: только с весны 2024 года обнаружено несколько тысяч уникальных экземпляров silent-XMRig, которые применялись в атаках на российских пользователей.
Приложение YouTube для ПК появилось на GitHub несколько месяцев назад. Его автор утверждает, что в программе реализована полноценная функциональность известного видеохостинга — возможность смотреть, искать и загружать видео, подписываться на каналы, ставить лайки и оставлять комментарии. Программа действительно даёт возможность просматривать ролики на YouTube. Однако вместе с тем пользователь получает на своё устройство скрытый майнер. Стоит отметить, что выложенный на GitHub код не содержал нежелательное ПО — его добавляли в приложение, которое предназначалось для скачивания.
Во время скачивания человек может не заметить, что на его ПК устанавливаются сразу две программы, в том числе потому, что при общем размере YouTube для ПК в 145 Мб инсталлятор майнера в 8Мб будет незаметен.
Silent-XMRig — это обновлённая версия майнера с открытым исходным кодом XMRig, который используется для майнинга криптовалюты, чаще всего — Monero. Его инсталлятор совершает многоступенчатый процесс установки и закрепления в системе. При этом сам майнер при запуске использует техники, позволяющие ему избегать обнаружения защитными решениями. Ещё одно отличительное свойство майнера silent-XMRig в том, что при неправильном удалении с ПК он может вновь появиться на устройстве. Поэтому эксперты по кибербезопасности рекомендуют удалить такую программу, если она оказалась на девайсе, с помощью защитного решения или с помощью специалистов.
Чтобы защититься от скрытого майнинга и других киберугроз, эксперты рекомендуют:
- скачивать приложения только из официальных источников (магазинов приложений или с сайтов компаний-разработчиков);
- не доверять слепо исполняемым файлам, распространяемым на GitHub, они могут содержать нежелательное и вредоносное ПО;
- использовать надёжное защитное решение.