Threat Database Malware 'Panda' Cryptojacking

'Panda' Cryptojacking

Os criminosos cibernéticos adoram trabalhar com criptomoeda quando põem as mãos nela de formas ilícitas, especialmente. É um fato amplamente conhecido que praticamente todos os autores de ransomware usam alguma criptomoeda para coletar pagamentos de resgate - sua escolha usual é Bitcoin, mas houve casos em que as vítimas foram oferecidas para pagar via Ethereum, Monero ou Litecoin. Outra coisa obscura que os cibercriminosos fazem para encher suas carteiras de criptomoedas é plantar mineradores silenciosos de criptomoedas em computadores aos quais têm acesso ilícito - dessa maneira eles podem colher o poder de processamento do computador para extrair uma criptomoeda como Monero. Esse é o esquema exato usado pelo Panda, um grupo de cibercriminosos cujo nome está vinculado a grandes campanhas de criptografia, como o MassMiner. O grupo Panda usa uma ampla gama de ferramentas para obter acesso ao host comprometido e modifica seus vetores de infecção, infraestrutura e kit de ferramentas de exploração para maximizar a eficiência de suas operações continuamente.

As Redes de uma Empresa podem ser os Alvos Preferenciais do Panda

De acordo com especialistas em segurança cibernética, as campanhas de criptografia do grupo 'Panda' Cryptojacking renderam aos criminosos mais de US $100.000 em puro lucro. Em alguns de seus ataques mais recentes, eles foram observados usando Trojans de Acesso Remoto (RATs) para obter acesso ilícito aos computadores de suas vítimas e, em seguida, configurar e implantar um Trojan miner manualmente.

Os usuários regulares não são o principal alvo dos hackers, certamente, pois eles parecem usar uma ampla variedade de explorações para permitir que o malware se espalhe lateralmente pela rede da empresa. É provável que isso signifique que os principais alvos do grupo Panda são empresas e negócios onde eles podem plantar seus mineradores em centenas de PCs simultaneamente.

O Grupo Panda Cryptojacking Usa uma Ampla Variedade de Ferramentas e Explorações

As campanhas da Panda são mais sofisticadas do que a maioria das campanhas de criptografia, certamente porque os bandidos usam uma variedade de ferramentas para obter o máximo de informações possível da vítima - RATs, mineradores de criptomoedas, coletores de informações como o Mimikatz e explorações prontas para usar. coletados da NSA e divulgados ao público.

As operações do grupo de Cryptojacking 'Panda' são observadas de perto há mais de um ano e meio, e sua atividade parece estar aumentando, em vez de desaparecer. Para reduzir as chances de os recursos de hardware do seu computador ou da rede serem colhidos em uma campanha de criptografia, instale os patches de segurança mais recentes e use os serviços de proteção oferecidos por produtos antivírus respeitáveis.

Tendendo

Mais visto

Carregando...