Descoberta espécie de cryptojacking direcionado a empresas

Pesquisadores da Kaspersky Lab descobriram uma nova espécie de malware cryptojacking que tem como alvo corporações em vários países.

A nova espécie de malware cryptojacking foi apelidada de PowerGhost. A ameaça é capaz de se estabelecer em um sistema e se espalhar por grandes redes corporativas, infectando estações de trabalho e servidores.

O malware sem arquivo (fileless) é imperceptível ao usuário e não é detectado pelas tecnologias de antivírus tradicionais. A máquina da vítima é infectada remotamente por meio de exploit kits ou ferramentas de administração remota, como o Windows Management Instrumentation. Como o programa malicioso não é armazenado diretamente no disco rígido do computador, a sua detecção se torna muito difícil.

Uma vez instalado, ele minera criptomoedas, que é uma das formas mais populares que usadas pelos cibercriminosos para ganharem dinheiro, superando, inclusive o ransomware.

Leia mais: Cryptojacking ultrapassa ransomware

De acordo com David Emm, principal pesquisador de segurança da Kaspersky Lab.

“A PowerGhost levanta novas preocupações sobre o malware de mineração de criptomoeadas. O minerador que examinamos indica que para os cibercriminosos não é mais suficiente atingir usuários comuns. Agora, os agentes de ameaças estão voltando sua atenção para as empresas também. A mineração de criptomoedas está prestes a se tornar uma grande ameaça para a comunidade empresarial.”

O uso de mineradores ilegítimos tem sido cada vez maior. Essas pragas se escondem em aplicativos e sites para se instalar, discretamente,  nos dispositivos dos usuários, de forma a usar os recursos do sistema para minerar criptomoedas. Pelo que parece, os métodos usados estão evoluindo.

Cryptojacking  representa um risco porque consome os recursos computacionais do PC, notebook, smartphones e servidores para mineração. Isso significa que o desempenho dos equipamentos será reduzido, prejudicando algumas tarefas. Além disso, tal consumo de recurso representa um desgaste na vida útil dos dispositivos e um custo extra de energia.

Leia maisProteção contra mineração de criptomoeadas (cryptojacking)

Até agora, o PowerGhost foi visto com mais freqüência em redes corporativas na Índia, no Brasil, na Colômbia e na Turquia. Também foi detectado na Europa e na América do Norte.

Outro fator que torna o PowerGhost tão perigoso: trata-se de um script obscuro do PowerShell que contém um shellcode para implantar o EternalBlue exploit para se espalhar pela rede. EternalBlue é a ferramenta de hacking da NSA que vazou para alimentar os ataques WannaCry e NotPetya.

Os pesquisadores observam que uma versão do PowerGhost também pode ser usada para conduzir ataques DDoS, o que poderia ser uma forma dos seus criadores usá-lo como um meio complementar de renda.

Para informações mais detalhadas: A mining multitool

Compartilhar este artigo

Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp

Posts Relacionados

Rolar para cima
Posso te ajudar?
AllEscort