XMRig — это майнер с открытым исходным кодом, который использует мощности заражённых компьютеров для получения криптовалюты, чаще всего — Monero. Злоумышленники распространяли зловредное ПО под видом игр-симуляторов BeamNG.drive, Dyson Sphere Program, Universe Sandbox, Plutocracy и физической песочницы Garry's Mod (игры, в которой не существует каких-либо определённых целей или задач). По данным «Лаборатории Касперского», подавляющее число пользователей (70,5%) столкнулись с подделками под BeamNG.drive.
После установки заражённой версии игры жертва получала доступ к игровому процессу, но вместе с тем в ходе цепочки загрузок с использованием троянцев на устройстве оказывался скрытый майнер. В этом случае компьютер может начать тормозить, перегреваться, а в некоторых случаях даже существует риск выхода устройства из строя. К тому же майнер потребляет много электричества.
«Вероятно, для старта кампании злоумышленники специально выбрали праздничный период, когда бдительность пользователей снижается, а интерес к развлекательному контенту может расти. Сама приманка в виде игр тоже выбрана неслучайно — игровые компьютеры, как правило, достаточно мощные для майнинга. Мы также полагаем, что за атаками стоит новая, ранее неизвестная кибергруппа, — комментирует Татьяна Шишкова, ведущий эксперт Kaspersky GReAT. — Пользователям не стоит недооценивать риски, которые несут майнеры. В некоторых случаях такие нежелательные программы оказываются модулями более комплексного вредоносного ПО, которое скрытно работает на устройстве и, помимо майнинга, совершает другие опасные действия. К тому же мы не рекомендуем скачивать игры и другие программы на сомнительных площадках».
Продукты «Лаборатории Касперского» детектируют зловредные программы, которые использовались в рамках кампании по распространению майнера, и защищают пользователей от этой угрозы. Решения также уведомят пользователя, если на устройстве обнаружится скрытый майнер XMRig.
Чтобы защититься от скрытого майнинга и других киберугроз, эксперты рекомендуют: