Злоумышленники распространяют скрытый майнер через несколько сайтов, предлагающих ознакомиться с литературными произведениями.
В их числе — ресурсы, внешне похожие на известную некоммерческую пиратскую библиотеку.
Ссылки на эти сайты появляются среди первых результатов поисковой выдачи. Схему выявили специалисты Kaspersky GReAT — подразделения «Лаборатории Касперского», занимающегося исследованием киберугроз.
По их данным, атаки майнера с середины февраля 2025 года были заблокированы более чем на тысяче компьютеров в России, однако реальное количество пострадавших может быть значительно выше. На ряде сайтов с бесплатными фрагментами электронных книг эксперты обнаружили вредоносный скрипт, перехватывающий пароли, которые пользователи вводят на этих ресурсах.
Помимо этого, скрипт подменяет ссылки: вместо нужного файла загружается архив размером 60–100 мегабайт, название которого совпадает с запрашиваемой книгой. Внутри содержится исполняемый файл, запускающий установку скрытого майнера SilentCryptoMiner.
После заражения компьютер начинает использоваться для добычи криптовалюты. По словам эксперта Георгия Кучерина, вредоносный код на сайтах срабатывал не у всех пользователей, что позволяло избежать быстрого обнаружения защитными системами. Дополнительно ситуацию осложняло то, что ссылки на заражённые ресурсы оказывались в числе первых в поисковой выдаче, вызывая у пользователей больше доверия.
Специалисты рекомендуют сохранять осторожность при скачивании файлов и использовать защитные решения для предотвращения подобных угроз.
В их числе — ресурсы, внешне похожие на известную некоммерческую пиратскую библиотеку.

Ссылки на эти сайты появляются среди первых результатов поисковой выдачи. Схему выявили специалисты Kaspersky GReAT — подразделения «Лаборатории Касперского», занимающегося исследованием киберугроз.
По их данным, атаки майнера с середины февраля 2025 года были заблокированы более чем на тысяче компьютеров в России, однако реальное количество пострадавших может быть значительно выше. На ряде сайтов с бесплатными фрагментами электронных книг эксперты обнаружили вредоносный скрипт, перехватывающий пароли, которые пользователи вводят на этих ресурсах.
Помимо этого, скрипт подменяет ссылки: вместо нужного файла загружается архив размером 60–100 мегабайт, название которого совпадает с запрашиваемой книгой. Внутри содержится исполняемый файл, запускающий установку скрытого майнера SilentCryptoMiner.
После заражения компьютер начинает использоваться для добычи криптовалюты. По словам эксперта Георгия Кучерина, вредоносный код на сайтах срабатывал не у всех пользователей, что позволяло избежать быстрого обнаружения защитными системами. Дополнительно ситуацию осложняло то, что ссылки на заражённые ресурсы оказывались в числе первых в поисковой выдаче, вызывая у пользователей больше доверия.
Специалисты рекомендуют сохранять осторожность при скачивании файлов и использовать защитные решения для предотвращения подобных угроз.
Для просмотра ссылки необходимо нажать
Вход или Регистрация