Malware XMR agora rouba dados de usuários

Malware XMR agora rouba dados de usuários

By Adolph Obasogie - min. de leitura
Atualizado 04 junho 2020

Monero (XMR) é um dos criptoativos que focam em anonimato com mais visibilidade do mercado de criptomoedas. Tem se destacado muito no decorrer dos anos e no momento da escrita do artigo ocupa a 10.º posição no ranking por capitalização. Todavia, o foco em anonimato não é o único fato que chama atenção no uso da criptomoeda. O fato de não ter uma alta dificuldade em sua mineração faz com que sejam desenvolvidos diversos códigos maliciosos para infectar computadores, seja para minerar, seja para roubar dados de usuários.

Smominru, um programa de malware, está representando uma ameaça maior para as redes, minerando Monero em meio milhão de computadores infectados e roubando dados confidenciais dos usuários.

Uma empresa de segurança online, Carbon Black, informou em seu relatório divulgado no dia 7 de agosto de 2019, que há um componente secundário em uma campanha de mineração de criptomoeda bem conhecida e que o malware foi modificado para roubar informações de acesso ao sistema para possível venda na dark web:

“O Access Mining é uma tática em que um invasor aproveita a pegada e a distribuição de malware de commodity, neste caso um cryptominer, usando-o para mascarar uma agenda oculta de vender acesso ao sistema para máquinas direcionadas na dark web. Essa descoberta indica uma tendência maior de malware de commodity evoluir para mascarar um propósito mais sombrio e provavelmente catalisará uma mudança na forma como os profissionais de segurança cibernética classificam, investigam e se protegem de ameaças”, observou o relatório da Threat Analysis Unit.

O relatório mostra um malware sofisticado de vários estágios que envia metadados detalhados do sistema para uma rede de servidores da Web sequestrados. E essa sofisticação parte de uma tendência geral em que o malware está adotando a estratégia para ocultar sua intenção maliciosa. Essas modificações no malware foram detectadas quando os pesquisadores do Carbon Black foram alertados pela equipe do CB ThreatSight ™ que observaram o comportamento incomum e anônimo em vários endpoints.

A investigação também apontou modificações para dinamizar os sistemas infectados.

“Em campanhas anteriores, esse agente de ameaças usava uma versão modificada do XMRig para realizar a mineração do Monero. Além do XMRig modificado, nossa pesquisa mostrou que o grupo agora usa malwares prontamente disponíveis e ferramentas de código aberto, como o Mimikatz e o EternalBlue, que foram modificados com o propósito de dinamizar sistemas infectados e expandir o alcance de suas campanhas”.

O Monero tem sido um dos grandes alvos do uso de malware, entretanto não e o único. Recentemente especialistas em segurança cibernética do Zscaler ThreatLabZ, identificaram um malware conhecido como Saefko.

Saefko usa o navegador Google Chrome para procurar o histórico de criptomoedas dos usuários do navegador. Seu objetivo é coletar informações sobre cartões de crédito, criptomoedas e outras atividades relacionadas a finança. Quando encontra as informações desejadas, o malware age como uma espécie de backdoor que permite aos criminosos controlar o computador da vítima e usá-lo para fazer transações.

Com esses códigos maliciosos cada vez mais frequentes no mercado há a necessidade dos usuários de criptomoedas tomarem cada vez mais cuidados para não serem infectados e terem seus dados sequestrados. Como afirmou a equipe do Carbon Black “esses incidentes podem catalisar uma mudança na forma como os profissionais de segurança cibernética classificam, investigam e se protegem de ameaças”.

Veja também:Goldman Sachs sugere que preço do Bitcoin pode chegar próximo aos 14 mil dólares 

Mantenha-se informado todos os dias sobre Bitcoin! Se inscreva em nossas redes sociais: