Con la creciente popularidad del concepto de minería de criptomonedas para generar ingresos, varios actores de amenazas han intentado realizar actividades mineras ilegítimas utilizando la infraestructura de sus víctimas, junto con varias otras actividades maliciosas paralelas. Recientemente se encontró un malware dirigido a sus víctimas para criptominería, así como ataques DDoS.
Lucifer: Cryptojacking y campaña DDoS
Este mes, el equipo de la Unidad 42 de Palo Alto Networks dijo que identificaron dos versiones del malware Lucifer que aprovechaban las vulnerabilidades conocidas para infiltrarse y realizar actividades maliciosas en los sistemas objetivo.
- La variante de malware híbrido autopropagante, denominada Lucifer, aprovecha las vulnerabilidades conocidas para difundir y realizar actividades maliciosas en las plataformas de Windows, como el criptojacking y los ataques distribuidos de denegación de servicio (DDoS).
- El malware Lucifer apuntó al servidor de archivos Rejetto HTTP ( CVE-2014-6287 ), Microsoft Windows ( CVE-2017-0144 , CVE-2017-0145 y CVE-2017-8464 ), Oracle Weblogic ( CVE-2017-10271 ), Apache Struts ( CVE-2017-9791 ), ThinkPHP RCE ( CVE-2018-20062 ) y Laravel framework ( CVE-2019-9081 ).
- Además de forzar de forma bruta las credenciales, el malware eliminó el minero XMRig para cryptojacking Monero y explotó EternalBlue, EternalRomance y DoublePulsar exploits de puerta trasera contra objetivos vulnerables para infecciones de intranet.
Campañas de criptojacking del pasado reciente
El criptojacking está en aumento, con los hackers que buscan nuevas formas de comprometer los recursos de la computadora y la criptominería.
- En mayo de 2020 , una campaña de minería de criptomonedas de Monero llamada Blue Mockingbird explotó una vulnerabilidad de deserialización (CVE-2019-18935) en versiones no parcheadas de Telerik UI para ASP.NET. Implementó la carga útil de minería XMRig Monero en un formulario de biblioteca de enlace dinámico (DLL) en sistemas Windows.
- En abril de 2020 , la botnet VictoryGate utilizó unidades USB en un mecanismo de propagación para implementar AutoIt y XMRig en máquinas infectadas para criptominería.
Mantenerse a salvo
Aplique las actualizaciones y parches para todo el software, firmware y sistemas operativos implementados lo antes posible. Los usuarios deben usar extensiones de navegador para bloquear los criptomineros en la web. Use bloqueadores de anuncios confiables para detectar y bloquear código malicioso de criptominería incrustado en anuncios en línea.