Ferramentas NSA usadas para liberar malware de mineração de criptografia por hackers

Os hackers agora estão usando software desenvolvido pela Agência de Segurança Nacional dos Estados Unidos (NSA) para minerar criptomoedas ilicitamente. De acordo com um relatório recente divulgado pela Cyber ​​Threat Alliance (CTA), compilado por um coletivo de especialistas em segurança cibernética da McAfee, Cisco Talos, NTT Security, Rapid7 e Sophos, entre outros, as detecções de malware de mineração de criptografia saltaram para mais de 400 por cento nos últimos um ano e meio.

Atores mal-intencionados estão sequestrando recursos do processador de computador por meio de invasões de infraestrutura de rede da Internet e hacks de computador, entre outros meios. Uma das tendências mais preocupantes é o uso de um exploit da NSA que vazou no início do ano passado por Shadow Brokers apelidado de EternalBlue.

Logo após o lançamento de seu código-fonte, os cibercriminosos usaram a ferramenta para lançar um ataque de ransomware devastador denominado WannaCry, que levou à infecção de mais de 200.000 computadores em mais de 100 países. O Serviço Nacional de Saúde Britânico (NHS) foi uma das instituições visadas pelo ataque e sofreu um desligamento da rede como resultado.

De acordo com novos relatórios, o mesmo exploit está sendo usado para aproveitar o poder de mineração de criptografia usando malware chamado WannaMine. Os computadores que foram infectados podem ficar lentos ou apresentar problemas de superaquecimento do hardware. No entanto, alguns ataques são mais sofisticados. Eles monitoram o uso do mouse ou da CPU e pausam automaticamente as operações quando a potência de processamento ultrapassa um determinado limite.

Esse recurso os torna mais difíceis de detectar, permitindo que persistam e, em última análise, gerem retornos maiores para os criminosos virtuais. Geralmente, as infecções por malware EternalBlue são difíceis de detectar devido à sua capacidade de funcionar sem baixar arquivos de aplicativos secundários.

O Malware Wannacry foi baseado no exploit Eternalblue.

O malware WannaCry levou à infecção de mais de 200.000 computadores em mais de 100 países. (Crédito de imagem: Wikipedia).

Como funciona o malware WannaMine Crypto Mining

WannaMine é o malware de mineração de criptografia baseado em EternalBlue mais notório. Ele se espalhou por vários meios. Uma delas é quando os usuários da Internet baixam software falsificado de fontes não oficiais, anexos de e-mail e oferecem prompts de atualização de software enganosos.

Ele depende das ferramentas de gerenciamento do Windows para suas operações e se camufla dentro de processos legítimos. Como tal, não funciona em dispositivos Android ou iOS. No entanto, permite que um hacker baixe e carregue arquivos para um computador, enumere processos em execução, execute comandos arbitrários, reúna informações específicas do sistema, como endereços IP e o nome do computador, e permite que o invasor altere algumas configurações do dispositivo.

Wannamine normalmente usa Mimikatz, uma ferramenta de hack do Windows usada para “quebrar” o software, para obter mais controle do sistema. Desenvolvido originalmente por Benjamin Delpy, o Mimikatz pode acessar as senhas de um computador por meio de sua memória e escravizá-lo a um botnet. Ele também tem a capacidade de exportar certificados de segurança, substituir Microsoft AppLocker e processos relacionados à Polícia de Restrição de Software, bem como modificar privilégios.

Estatísticas de Criptojacking

A prática de cryptojacking é aparentemente crescente e em novembro passado, estatísticas divulgadas por AdGuard indiciado que mais de 33.000 sites com um total de mais de 1 bilhão de visitantes mensais tinham scripts de criptojacking. A maioria não se preocupou em alertar os usuários sobre isso. Monero é considerada a criptomoeda preferida dos atores de criptomoeda, principalmente por causa de seus recursos de pseudonimização e capacidade de ser minerada usando computadores de médio a baixo custo.

Em fevereiro, descobriu-se que mais de 34.000 sites utilizavam o minerador JavaScript da CoinHive, que também é usado para minerar Monero. Isso foi de acordo com estatísticas derivadas do Pesquisa PublicWWW banco de dados, que pode ser usado para revelar snippets de JavaScript em sites.


O minerador CoinHive é uma forma amplamente legítima de realizar mineração no navegador. Atualmente, apenas cerca de 19.000 páginas da web estão listadas como apresentando o código Coinhive. A queda acentuada nos sites que utilizam a mineradora provavelmente está relacionada ao declínio da lucratividade da mineração.

Longe de Coinhive, o mineiro Smominru Monero foi encontrado para ser o mais ativo na natureza, e se espalha usando o exploit EternalBlue. Seu uso foi detectado pela primeira vez em maio do ano passado e, na época, os atores por trás dele estavam extraindo US $ 8.500 em Monero em uma semana. Sua rede de botnet consistia em mais de 526.000 nós infectados, que pareciam ser servidores localizados em Taiwan, Rússia e Índia.

Proteção contra ataques de mineração de criptografia

É fácil proteger um PC contra ataques de malware de mineração baseados em EternalBlue, atualizando regularmente o Windows e realizando uma verificação de vírus usando o Windows Defender Antivirus. Os usuários de PC também devem evitar o uso de software ‘crackeado’ porque muitos criam acesso backdoor para hackers.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map