Computer Security Futuro Malware Evoluindo para Ameaças de Mineração de...

Futuro Malware Evoluindo para Ameaças de Mineração de Criptomoedas Baseados no Python Usa Explorações Roubadas do NSA e Criptojacking

ameaças futuras de mineração de malware criptografado Quer você acredite na evolução ou não, no mundo da tecnologia há uma mudança constante que demonstra claramente como as ameaças de malware estão evoluindo nas mãos de hackers criativos que procuram armar explorações para, eventualmente, lucrar com os usuários de computador vitimados. No vasto cenário de malware, atualmente estamos testemunhando um grande salto na evolução das ameaças comuns de hoje, que o ransomware se transformou em malware de mineração de criptomoeda.

Com as criptomoedas sendo tão exigentes, não é de admirar que os cibercriminosos estejam aproveitando a criptomoeda de várias formas diferentes como uma plataforma para ataques de malware recém-criados. Nos últimos meses, pesquisadores de todo o mundo descobriram autores de malware usando as explorações ETERNALBLUE e ETERNALROMANCE para colocar seus alvos na criptomoeda. No processo de criação de tais ameaças, os autores de malware criaram muitos exemplos diferentes de ameaças de malware baseadas no Python para explorar, basicamente, um processo chamado cryptojacking.

Quais são os Exemplos de Ameaças à Mineração de Criptomoedas?

Entre as muitas novas ameaças surgidas no mais recente lote de malware baseado em Python estão Adylkuzz, Smominru e WannMine, que os pesquisadores acreditam ser uma variante atualizada da ameaça popularizada WannaCry Ransomware que se espalhou para centenas de milhares de sistemas em todo o mundo . Cada ameaça, quando direcionada a um computador vulnerável, é essencialmente o ato de criptografar ou assumir funções específicas de um computador e usá-lo para minerar criptomoedas.

Os kits de exploração ETERNALBLUE e ETERNALROMANCE são mais ou menos explorações desenvolvidas pela NSA (Agência de Segurança Nacional dos EUA), uma vez usadas principalmente para tirar proveito de uma vulnerabilidade no SMB (Server Message Block) da Microsoft. Essencialmente, um kit de exploração é um pacote de software ou kit de ferramentas que hackers ou 'especialistas' em computadores usam para executar ações direcionadas ou entregar outro software de forma não convencional. Não esperado, os hackers roubaram os kits de exploração e aproveitaram novos níveis sem precedentes para espalhar agressivamente malware em sistemas com vulnerabilidades conhecidas que o kit de exploração pode facilmente mitigar. Acontece que os kits de exploração não são muito utilizados na propagação de muitas ameaças, incluindo o popular Monero Miner (XMR) usado para minerar a criptomoeda Monero através de computadores infectados.

O FortiGuard Labs, um dos muitos serviços de solução de segurança para iniciar a pesquisa sobre a nova série de malwares que atualmente utiliza os kits de exploração para espalhar e explorar ativamente a criptomoeda, descobriu a ameaça chamada "PyRoMine". O PyRoMine é uma das muitas ameaças para alavancar o kit de exploração ETERNALROMANCE. Dentro da mira do PyRoMine, existem muitos PCs vulneráveis que podem ser atacados por um arquivo executável independente, que é a premissa de hackers que utilizam o compilador baseado em Python para agrupar a ameaça em uma única entidade. Fundamentalmente, o uso de uma ameaça baseada em Python é um método muito mais fácil para atacar computadores vulneráveis, feito com o PyInstaller para empacotar um programa escrito em Python para ser um arquivo executável independente que pode ser incluído em um arquivo ZIP baixado.

O que está reservado para a barragem de mineração de criptomoedas?

A capacidade de minerar criptomoeda, ou cryptojacking, geralmente é feita em máquinas dedicadas que utilizam uma grande quantidade de eletricidade. No escopo do que os hackers podem fazer com uma infinidade de PCs infectados instruídos a minerar criptomoedas, não apenas alavancam os computadores de uma maneira que as vítimas percebem uma conta de energia elétrica mais alta, mas muitos dos recursos do sistema serão minados a ponto de serem inúteis. para funções essenciais.

Embora o ransomware em sua forma tradicional continue sendo uma ameaça séria, entre as mais perigosas que vimos na história do computador e da Internet, ameaças de mineração de criptomoeda podem emergir como o rei da colina.

De certa forma, pesquisadores e especialistas em segurança de computadores acharão que é do seu interesse tratar o surto de novas ameaças à mineração de criptomoedas, da mesma forma que trataríamos com uma placa viral humana. Cabe a eles evitar novas ameaças e aprender o máximo possível sobre elas para se preparar para os perigos iminentes que mais tarde se espalharão em níveis sem precedentes.

O que está reservado para o futuro do Cryptojacking?

O cryptojacking, como suspeitamos, evoluirá para um problema contínuo à medida que a mania das criptomoedas continua. Os usuários vulneráveis do computador podem não necessariamente identificar os cenários de quebra de criptografia tão rapidamente quanto identificariam a infinidade de outras ameaças de malware tradicionais. Sendo que o cryptojacking assumiu uma aparência totalmente nova, geralmente irreconhecível para o usuário comum de computador, ele naturalmente tem uma vantagem sobre a capacidade de atacar através de scripts entregues no site, que por sua vez podem infectar um sistema ao visitar um hacker. local na rede Internet.

As circunstâncias inéditas do cryptojacking podem afetar as organizações e os computadores pessoais para alavancar os recursos da CPU e a conectividade da Internet, de modo a enfraquecer um computador atacado. Como o cryptojacking é um subcamada da mineração de criptomoedas, ele deve ser tratado com atenção especial e solicitar aos usuários de computador que mantenham seu sistema atualizado com a versão mais recente do navegador, sistema operacional e software antivírus / anti-malware.

O processo de mineração de criptomoedas é conhecido e, para entender a próxima geração de malware, precisamos fortalecer nosso conhecimento sobre as ameaças de hoje, em vez de esperar para ver o que os hackers criam amanhã.

Carregando...