Investigadores encuentran malware anti-detección de minería de Monero

El malware aprovecha la plataforma de Windows, y aunque tiene una calificación general de bajo riesgo, el potencial de daño se calificó en el rango medio. El malware de minería de criptomonedas puede ser difícil de detectar ya que a menudo se ejecuta en segundo plano. Si bien es lo suficientemente dañino para los usuarios individuales, el malware de minería de criptomonedas en un entorno empresarial puede ser aún peor, ya que el rendimiento comprometido del sistema puede afectar los resultados de una organización.

Cuando el usuario hace clic en el archivo adjunto de amenaza, se activa el malware y se configura el protocolo de comunicación establecido en el momento de la primera infección. Los usuarios también deben estar capacitados y ser conscientes de la protección avanzada contra amenazas. Los usuarios de Windows y Linux deben tener cuidado, ya que se ha descubierto en la naturaleza un malware destructivo todo en uno, denominado XBash, que presenta múltiples capacidades de malware que incluyen ransomware, minero de criptomonedas, botnet y gusano autopropagante dirigido a Linux y Windows sistemas.

Los investigadores decidieron no revelar el nombre del servicio de publicidad emergente, pero enfatizaron que está dentro de los 100 principales de Alexa. Los investigadores agregaron que los atacantes eligieron los dispositivos de generación de PDF específicamente porque los archivos PDF pueden armarse para proporcionar contenido que sea perjudicial para el usuario, ya que son es más probable que considere que la fuente es segura. Investigadores de FireEye dijeron el martes que el kit ha estado redirigiendo a las víctimas con ventanas emergentes de anuncios falsos de senderismo para explotar páginas de aterrizaje del kit y, a su vez, para explotar HTML y Adobe Flash. Han encontrado millones de veces tratando de infectar a usuarios desprevenidos por correo electrónico. Además, si bien los investigadores de seguridad y los profesionales que trabajan en la industria pueden detectar y abordar la mayoría de los tipos de malware, el personal de TI habitual puede no tener las habilidades o la experiencia necesarias para manejar las amenazas más avanzadas.

La mayoría de los mineros extraen la moneda porque quieren usar las monedas para transacciones en línea. Para darle una idea, la mayoría de los mineros a tiempo completo confían en 12 plataformas de minería de GPU para minar el Monero. La minería de criptomonedas se ha convertido en una forma bastante fácil de fabricar divisas y, según Trend Micro, un nuevo malware de minería de criptomonedas utiliza técnicas de evasión, incluido Windows Installer, como parte de su rutina. Cuando piensa por primera vez en la minería de Monero, debe pensar en las formas en que puede extraer la moneda.

Una vez que encuentra un puerto abierto, el malware utiliza un ataque de diccionario de nombre de usuario y contraseña débil para fuerza bruta en el servicio vulnerable, y una vez dentro, elimina todas las bases de datos y luego muestra la nota de rescate. El malware en el archivo adjunto está diseñado para obtener acceso sin restricciones a los dispositivos del usuario, incluido el monitoreo del comportamiento del usuario, el cambio de la configuración de la computadora, la exploración y la copia de archivos, y la utilización del ancho de banda para los dispositivos de las víctimas. El malware también tiene capacidades para agregar sistemas basados ​​en Linux en una botnet. El malware de robo de información es especialmente dañino, ya que los datos filtrados pueden causar un daño generalizado no solo al negocio de una organización sino también a sus clientes y reputación.

La difusión de los mineros de criptomonedas intensivos en recursos ayuda a los atacantes a recaudar pequeñas cantidades de dinero que potencialmente pueden usarse para financiar otros ataques futuros. Adoptar una postura de seguridad proactiva Si bien las amenazas variaron ampliamente en términos de características y capacidades, muchas de ellas también fueron difíciles de abordar desde el punto de vista de la seguridad. Teniendo en cuenta que existen amenazas aún más desafiantes en la naturaleza, comenzamos a tener una idea de a qué se enfrentan los equipos de TI cuando se trata de seguridad. La entrega de amenazas por correo electrónico, en particular, ha demostrado ser una técnica ampliamente utilizada entre los ciberdelincuentes debido a su efectividad y simplicidad, todo lo que a menudo se necesita es ingeniería social, un documento señuelo y la explotación de un defecto conocido para hacer el trabajo.