No passado, em 2017 foi o ano de falhas de dados de alto perfil e ataques de ransomware, mas desde o início deste ano, estamos percebendo uma mudança acelerada no cenário da ameaça cibernética, como o malware relacionado à criptografia está se tornando uma escolha popular e lucrativa de criminosos cibernéticos .
O que é Malware: Fonte
“Malware inclui vírus, worms, cavalos de tróia, ransomware, spyware, adware e outros programas maliciosos. A partir de 2011, a maioria das ameaças de malware ativos foram worms ou cavalos de troia, em vez de vírus. Desse modo, o malware é conhecido como contaminante de computador, como nos códigos legais de vários estados estadunidenses. Malware é muitas vezes disfarçado, ou encaixado dentro de arquivos não maliciosos.”
Várias empresas de segurança cibernética estão relatando novos vírus de mineração de criptografia que estão sendo espalhados usando o EternalBlue – o mesmo recurso de NSA que foi vazado pelo grupo de hackers Shadow Brokers e responsável pela devastadora ameaça de ransomware WannaCry .
Pesquisadores da Proofpoint descobriram um enorme botnet global chamado “Smominru”, também conhecido como Ismo, que está usando o EternalBlue SMB exploit (CVE-2017-0144) para infectar computadores Windows para ministrar secretamente Monero cryptocurrency, valeu milhões de dólares, por seu mestre.
Ativo desde pelo menos em maio de 2017, o botnet Smominru já infectou mais de 526 mil computadores Windows, a maioria dos quais se acredita serem servidores que executem versões desprogramadas do Windows, de acordo com os pesquisadores.
“Com base no poder de hash associado ao endereço de pagamento do Monero para esta operação, pareceu que este botnet era provavelmente o dobro do tamanho da Adylkuzz “, disseram os pesquisadores.
As operadoras de botnet já extraíram cerca de 8,900 Monero, avaliadas em até US $ 3,6 milhões, na proporção de aproximadamente 24 Monero por dia (US $ 8.500) roubando recursos computacionais de milhões de sistemas.
O maior número de infecções por Smominru foi observado na Rússia, Índia e Taiwan, disseram os pesquisadores.
A infraestrutura de comando e controle do botnet Smominru é hospedada no serviço de proteção DDoS SharkTech, que foi notificado do abuso, mas a empresa teria ignorado as notificações de abuso.
De acordo com os pesquisadores do Proofpoint, os cibercriminosos estão usando pelo menos 25 máquinas para digitalizar a internet para encontrar computadores Windows vulneráveis e também usando a exploração de protocolo RDP NSA vazada, EsteemAudit (CVE-2017-0176), para infecção.
“Como a Bitcoin tornou-se proibitivamente intensiva em recursos para o meu fora das fazendas de mineração dedicadas, o interesse no Monero aumentou dramaticamente. Enquanto o Monero não pode mais ser minado efetivamente em computadores de mesa, um botnet distribuído como o descrito aqui pode ser bastante lucrativo para seus operadores “, concluíram os pesquisadores.
“Os operadores desta botnet são persistentes, usam todas as explorações disponíveis para expandir sua botnet e encontraram várias maneiras de se recuperar após as operações do coletor. Dado os lucros significativos disponíveis para os operadores de botnet e a resiliência do botnet e sua infraestrutura, esperamos essas atividades para continuar, juntamente com seus impactos potenciais em nós infectados “.
Outra empresa de segurança CrowdStrike publicou recentemente uma postagem de blog, relatando outro malware sem criptografia generalizado, denominado WannaMine , usando o recurso EternalBlue para infectar computadores para explorar a moeda de criptografia Monero.
Uma vez que não faz o download de qualquer aplicativo para um computador infectado, as infecções por WannaMine são mais difíceis de detectar por programas antivírus. Pesquisadores da CrowdStrike observaram que o malware tornou “algumas empresas incapazes de operar por dias e semanas de cada vez”.
Além de infectar sistemas, os cibercriminosos também estão amplamente adotando ataques de criptografia , em que os mineiros de JavaScript baseados no navegador utilizam o CPUs dos visitantes do site para mitigar as criptografia para a monetização.
Uma vez que os ataques de malware de mineração de criptografia recentemente observados foram encontrados alavancando o EternalBlue, que já havia sido corrigido pela Microsoft no ano passado, os usuários devem manter seus sistemas e software atualizados para evitar serem vítimas de tais ameaças.
Noticias todas as semanas.
Leia mais: Dicas e Truques do Google.
Conheça nossa Loja. Finofaro
2 respostas em “CryptoMoeda Mining Malware Infectando mais de Meio Milhão de PCs Usando NSA Exploit”
Esse ataque as cryptomoedas tem desestabilizado a moeda que tem sido uma alternativa ao que conhecemos.
No mercado financeiro, ainda há uma certa desconfiança a essa “novidade”.
Por enquanto vemos mais especulação do que qualquer coisa.
Pessoas ganhando e outra perdendo dinheiro, num movimento similar a bolsa de valores.
O sistema é muito seguro, mas mesmo assim, surgem pessoas burlando.
Ola Luciano.
Acredito muito nesta moeda virtual, e acredito que é um passo para o futuro. E como você disse mesmo seguro á pessoas maquinando dia e noite para burlar. Tanto na moeda papel ou cartão plastico, existem fraudes, a virtual tb ocorreria. O método usado pelos hackers em virilizar um trojan que fazia com que o infectados, rodassem software de mineração de bitcoins, de forma oculta, e todo o resultado ia para uma unica conta. Um grande abraço e obrigado por participar