• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Специалисты F6 изучили атаки группы Kinsing на российские компании

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


Во втором квартале 2025 года исследователи

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

на российские компании из сфер финансов, логистики и телекома. За этими атаками стояла хак-группа Kinsing (она же H2Miner и Resourceful Wolf), целью которой было заражение устройств жертв малварью Kinsing и XMRig для майнинга криптовалют.

Аналитики F6 рассказывают, что группировка активна с 2019 года, но в этом году она впервые массово атаковала российских пользователей.

Раньше большинство атак Kinsing фиксировались в Северной Америке, Западной Европе и Азии. В 2024 году российские исследователи

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

об обнаружении атаки Kinsing, однако не обозначили ее цель и территориальное расположение.

Весной 2025 года один из клиентов F6 зафиксировал попытку кибератаки на свои внешние серверы. Вооружившись списком IP-адресов, с которых велась атака, клиент обратился в департамент киберразведки F6 за атрибуцией, то есть выяснением, кто стоит за атакой.

В результате тщательной проверки индикаторов компрометации, анализа сетевого трафика, корреляции с внешними источниками и сопоставления выявляемых тактик, техник и процедур, специалисты вышли на след группировки Kinsing.

Хак-группа получила свое название «в честь»

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, которую активно использует в своих атаках. Kinsing специализируется на криптоджекинге – незаконном использовании вычислительных ресурсов зараженных систем для майнинга криптовалют, преимущественно Monero (XMR), а также на создании и расширении ботнетов.

Исследователи рассказывают, что в отличие от большинства других группировок, Kinsing не прибегает к фишинговым атакам. Вместо этого злоумышленники сканируют инфраструктуру компании, чтобы выявить уязвимости в ПО, которые затем используются для выполнения вредоносного кода.

В случае успешной атаки на устройство жертвы загружается и запускается вредоносный скрипт, который ищет майнеры конкурентов, а при обнаружении удаляет их и устанавливает майнер группировки.

В основном атаки Kinsing направлены на серверные Linux-системы компаний. Результатом их заражения майнером может стать замедление работы и снижение производительности, ускоренный износ оборудования.

«Кейс с атаками Kinsing на российские компании наглядно демонстрирует необходимость построения защиты даже от самых редких и экзотических киберугроз. Киберпреступные группировки не ограничиваются определёнными отраслями или регионами. В любой момент они могут повернуть свое оружие против пользователей в любой точке мира», — комментирует Владислав Куган, аналитик отдела исследования кибератак департамента Threat Intelligence компании F6.
Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу