
В последнее время специалисты в области информационной безопасности всё чаще фиксируют активность новой хакерской группировки, получившей название Librarian Ghouls. По данным аналитиков «Лаборатории Касперского», эти злоумышленники используют довольно изощрённые методы, чтобы проникать в компьютерные системы как частных лиц, так и организаций. Основной целью их действий, по всей видимости, является скрытая добыча криптовалют, при этом они умело маскируют свои действия, оставаясь незамеченными в течение долгого времени.
- Как хакеры получают доступ: фишинг под видом официальных писем
- Отключение систем защиты и ночная активность
- Что происходит дальше: скрытый майнинг криптовалют
- Когда всё началось и кто стоит за этим?
- Связанные события: подпольные майнинговые фермы в России
- Kак защититься от фишинга, вредоносных программ и скрытого майнинга?
- 1. Осторожно относитесь к электронной почте
- 2. Используйте современное антивирусное ПО
- 3. Следите за активностью компьютера
- 4. Установите программы для отслеживания процессов
- 5. Обновляйте операционную систему и программы
- Заключение
Как хакеры получают доступ: фишинг под видом официальных писем
Первым этапом атаки является фишинг — метод социальной инженерии, при котором хакеры рассылают электронные письма, замаскированные под официальную документацию. Обычно это якобы счета, платежные поручения, документы от известных компаний или государственных учреждений. Такие письма выглядят весьма убедительно, а прикреплённые к ним файлы содержат вредоносное ПО.
Как только пользователь, не подозревая опасности, открывает вложение, на его компьютер незаметно устанавливается вредоносная программа. Эта программа предоставляет злоумышленникам удалённый доступ к системе.
Отключение систем защиты и ночная активность
После заражения компьютера вирусом хакеры действуют по следующей схеме:
- Отключают антивирусные решения и системы защиты, чтобы их дальнейшие действия не были зафиксированы.
- Настраивают компьютеры таким образом, чтобы они автоматически включались в 1:00 ночи и выключались в 5:00 утра — в те часы, когда пользователи спят и не пользуются техникой. Это позволяет скрыть аномальную активность и не вызывать подозрений.
Вредоносное ПО также содержит инструменты для сбора информации о конфигурации заражённого устройства: количество процессорных ядер, объём оперативной памяти, производительность видеокарты и другие параметры. Эти данные нужны хакерам, чтобы настроить майнеры максимально эффективно, не вызывая перегрева или чрезмерной загрузки системы, что могло бы привести к её сбою.
Что происходит дальше: скрытый майнинг криптовалют
Получив контроль над компьютером, хакеры устанавливают так называемые «майнеры» — программы, предназначенные для добычи криптовалют. Особенность в том, что эти майнеры работают скрытно, не отображаются в списке активных задач и практически не замедляют работу устройства, особенно если оно используется редко.
Чтобы майнинг происходил эффективно, заражённые устройства связываются с майнинговыми пулами — это сети, объединяющие множество устройств для совместной добычи цифровых валют. Хакеры настроили вредоносные программы так, чтобы те регулярно отправляли сигналы пулу (каждые несколько минут), проверяя, продолжается ли добыча, не нарушены ли соединения и всё ли работает исправно.
Это может длиться неделями и даже месяцами, пока пользователи не замечают, что их устройства работают ночью, стали нагреваться, шуметь или слишком быстро расходуют электроэнергию.
Когда всё началось и кто стоит за этим?
По оценке специалистов, активная фаза деятельности группы Librarian Ghouls началась в конце прошлого года и продолжается до сих пор. Однако сами злоумышленники начали свою работу ещё в 2019 году, что говорит о том, что они действуют довольно давно и с каждым годом становятся всё более изощрёнными и незаметными.
Интересный факт: пока что не установлено точное происхождение группировки. Специалисты предполагают, что Librarian Ghouls могут быть не просто хакерами, а хактивистами — то есть активистами, использующими хакерские инструменты в своих политических или идеологических целях. Эту версию подтверждает тот факт, что они используют легальные программы сторонних разработчиков, а не создают собственное вредоносное ПО. Такой подход позволяет дольше избегать обнаружения антивирусами, ведь формально эти программы не являются вредоносными.
Связанные события: подпольные майнинговые фермы в России
На фоне расследования деятельности Librarian Ghouls интерес вызывает и другое событие. Как сообщили в Следственном комитете России (СКР), в Иркутской области была обнаружена крупнейшая в регионе нелегальная ферма по добыче криптовалют. В ней использовались 2107 устройств, которые подключались к электросетям через компанию «Радиан» и энергосбытовую компанию «Иркутскэнергосбыт».
Хотя прямой связи между этой фермой и группировкой Librarian Ghouls пока не установлено, случаи похожи по сути: злоумышленники используют чужие ресурсы для добычи криптовалюты, стремясь максимально заработать, не неся при этом расходов на оборудование и электроэнергию.
Kак защититься от фишинга, вредоносных программ и скрытого майнинга?
Чтобы не стать жертвой хакеров, необходимо соблюдать базовые правила кибербезопасности. Вот что советуют специалисты:
1. Осторожно относитесь к электронной почте
- Не открывайте вложения и не переходите по ссылкам из писем, пришедших от неизвестных отправителей.
- Даже если письмо выглядит официально — проверьте адрес отправителя и позвоните в компанию, чтобы уточнить, действительно ли они отправляли вам документ.
2. Используйте современное антивирусное ПО
- Обновляйте антивирус регулярно.
- Включите функцию проактивной защиты, чтобы улавливать вредоносные действия даже от «легального» ПО.
3. Следите за активностью компьютера
- Если ваш компьютер начинает включаться ночью или сам по себе, это повод насторожиться.
- Увеличился счёт за электроэнергию, устройство начало перегреваться или тормозить — возможны скрытые процессы.
4. Установите программы для отслеживания процессов
- Используйте системные утилиты (например, диспетчер задач Windows) или сторонние решения, чтобы видеть, какие программы активно используют ресурсы.
5. Обновляйте операционную систему и программы
- Хакеры часто используют уязвимости в старых версиях ПО. Регулярное обновление закрывает большинство потенциальных «дыр».
Заключение
Группировка Librarian Ghouls — очередное подтверждение того, что киберугрозы становятся всё сложнее и изощрённее. Использование фишинга, легального ПО, скрытого майнинга и отключения защиты говорит о высоком уровне подготовки. Но даже в таких условиях пользователи могут защитить себя, если будут внимательны и соблюдают правила цифровой гигиены.
Если вы заметили необычную активность на своём устройстве — не игнорируйте это. Иногда простое подозрительное письмо может стать точкой входа для хакера, который через несколько минут уже будет использовать ваш компьютер для своей выгоды.

















Добавить комментарий