Os ataques de cryptojacking são um grande problema para o criptomercado. Esses são “ataques de mineração”, onde um hacker utiliza máquina de terceiros para minerar criptomoedas.
De acordo com uma notícia do site BTC Manager, um novo malware desse tipo foi encontrado em sistemas Android.
Hackers descobriram uma maneira de explorar brechas do Android Debug Bridge (ADB), um programa cliente-servidor usado no desenvolvimento de aplicativos Android.
O exploit permite que os hackers possam minerar ativos digitais baseados em blockchain. Depois que um dispositivo é infectado, os agentes mal-intencionados podem espalhar o malware para os dispositivos conectados via Secure Socket Shell (SSH), de acordo com o relatório da TrendMicro do dia 20 de junho de 2019.
De acordo com o último relatório da TrendMicro, os hackers agora estão orquestrando ataques de cryptojacking em dispositivos Android semeando o malware botnet de mineração nos sistemas por meio de portas Android Debug Bridge abertas.
Segundo os pesquisadores, a ausência de qualquer forma de mecanismo de autenticação nas portas ADB por padrão torna mais fácil para os invasores plantar o malware malicioso e espalhá-lo rapidamente do host infectado para qualquer sistema que tenha se conectado anteriormente com o host por meio do SSH.
Os ataques também não estão isolados. De acordo com pesquisadores, os ataques envolvendo o malware foram descobertos em 21 países diferentes, com maior foco na Coréia do Sul.
Como funciona o ataque de mineração tecnicamente
Segundo o relatório, os hackers conectam sua botnet a um dispositivo que executa o ADB via endereço IP, 45 [.]67.14.179. Em seguida, o botnet altera o diretório de trabalho do sistema para “/ data / local / tmp”, usando o shell de comando do ADB, já que arquivos .tmp geralmente têm permissão para serem executados por padrão.
Depois disso, o botnet tenta descobrir se o host é um “honeypot” ou não, usando o comando “uname -a”, antes de baixar a malware de mineração de criptomoedas correspondente usando wget ou curl.
Para alterar as configurações de permissão do dispositivo para permitir que a carga baixada seja executada automaticamente, o bot emite o comando “chmod 777 a.sh”.
Uma vez que o comando a.sh tenha sido executado com sucesso no sistema da vítima, o bot usa o comando “rm -rf a.sh *” para remover seus traços.
Para garantir que suas atividades permaneçam despercebidas pelo host, o malware botnet exclui todos os arquivos baixados e arquivos de carga útil antes de se propagar para outros dispositivos.
Veja também: Bitcoin: Trader que acertou sobre desvalorização de 80% em 2018, faz nova previsão
Mantenha-se informado todos os dias sobre Bitcoin! Se inscreva em nossas redes sociais:
- Telegram: https://telegram.me/guiadobitcoin
- Facebook: https://www.facebook.com/guiadobitcoin/