WatchBog

A atividade do WatchBog foi monitorada de perto durante o ano passado e parece que seus operadores certamente não estão inativos. Até agora, o botnet WatchBog foi usado para minerar exclusivamente o Monero. Como de costume, a tarefa é concluída plantando um minerador secreto de criptomoedas no host comprometido e, em seguida, carregando um arquivo de configuração com o endereço da carteira, o conjunto de mineração e as configurações do minerador. Naturalmente, a vítima é mantida no escuro e todas as moedas Monero geradas são transferidas para a carteira do atacante. Uma atualização recente da botnet WatchBog não passou despercebida pelos especialistas em segurança e parece que os criminosos por trás do projeto planejam expandir sua operação procurando novas vítimas por meio da vulnerabilidade do BlueKeep Windows.

Um Minerador de Moeda Digital com Uso Intensivo do CPU pode Causar Problemas de Desempenho

Quais seriam as consequências para você se você tivesse o mineiro do WatchBog em execução no seu computador? Se você usa o PC para navegar na Web com simplicidade, é improvável que você note algo fora do comum. No entanto, no momento em que você tenta usar um aplicativo com muitos recursos (por exemplo, software para edição de vídeo ou foto), pode encontrar problemas de estabilidade e desempenho imediatamente. Isso ocorre porque o minerador da moeda digital Monero, que as plantas do WatchBog consumirá o máximo de recursos de CPU possível para seus fins de mineração.

Os vetores iniciais de infecção que os operadores do WatchBog usam são muito surpreendentes - aparentemente, eles entram em contato com empresas e afirmam ser contratantes independentes de segurança cibernética que se oferecem para inspecionar seus sistemas quanto a falhas de segurança. No entanto, em vez de obter uma auditoria de segurança cibernética, os alvos farão com que seus computadores façam parte da botnet WatchBog. Isso significa que todo host vulnerável e acessível será carregado com um minerador de moeda digital que funcionará o tempo todo e poderá persistir em caso de reinicialização do computador.

O WatchBog Conta com Serviços Legítimos para Fornecer Dados de Configuração

Em vez de usar um servidor tradicional de Comando e Controle, os autores da botnet WatchBog usam um truque interessante - a carga útil baixará sua configuração de um link predefinido do PasteBin.com. Embora isso seja incomum, certamente não é uma estratégia nova - muitos outros cibercriminosos usaram serviços de hospedagem de texto on-line para o mesmo objetivo.

Quando o minerador Monero do WatchBog é executado, ele primeiro elimina todas as outras instâncias do minerador de moedas digitais encontradas no host infectado, garantindo assim que nenhum outro software cause conflitos. Além disso, o WatchBog pode se espalhar lateralmente usando uma ampla variedade de explorações, além de procurar conexões SSH não seguras. Para proteger a rede da sua empresa da botnet WatchBog e de ameaças semelhantes, você deve investir em um produto antivírus respeitável. Além disso, você também deve usar as últimas correções de segurança e atualizações do sistema operacional para reduzir as chances de o invasor encontrar uma falha na segurança.

Tendendo

Mais visto

Carregando...