Các nhà nghiên cứu tìm thấy phần mềm độc hại chống phát hiện Monero Mining

Phần mềm độc hại tận dụng lợi thế của nền tảng Windows và mặc dù nó có xếp hạng tổng thể có rủi ro thấp, khả năng thiệt hại được đánh giá ở mức trung bình. Phần mềm độc hại khai thác tiền điện tử có thể khó phát hiện vì nó thường chạy trong nền. Mặc dù nó đủ gây hại cho người dùng cá nhân, phần mềm độc hại khai thác tiền điện tử trong môi trường doanh nghiệp có thể còn tồi tệ hơn, vì hiệu suất của hệ thống bị xâm phạm có thể ảnh hưởng đến kết quả của một tổ chức.

Khi người dùng nhấp vào tệp đính kèm mối đe dọa, phần mềm độc hại được kích hoạt và giao thức liên lạc được thiết lập tại thời điểm lây nhiễm đầu tiên được định cấu hình. Người dùng cũng phải được đào tạo và nhận thức về bảo vệ mối đe dọa tiên tiến. Người dùng Windows và Linux phải cẩn thận, vì phần mềm độc hại phá hủy tất cả trong một, được gọi là XBash, đã được phát hiện trong tự nhiên, có nhiều khả năng của phần mềm độc hại bao gồm ransomware, công cụ khai thác tiền điện tử, botnet và sâu tự lan truyền nhắm vào Linux và Hệ thống Windows

Các nhà nghiên cứu quyết định không tiết lộ tên của dịch vụ quảng cáo bật lên, nhưng nhấn mạnh rằng nó nằm trong top 100 của Alexa. Các nhà nghiên cứu nói thêm rằng những kẻ tấn công đã chọn các thiết bị tạo PDF đặc biệt vì các tệp PDF có thể được lắp ráp để cung cấp nội dung có hại cho người dùng, vì chúng có nhiều khả năng coi nguồn này là an toàn. Các nhà nghiên cứu của FireEye cho biết hôm thứ ba rằng bộ công cụ đã chuyển hướng nạn nhân bằng cửa sổ bật lên của quảng cáo đi bộ giả mạo để khai thác các trang đích của bộ và lần lượt, để khai thác HTML và Adobe Flash. Họ đã tìm thấy hàng triệu lần cố gắng lây nhiễm người dùng không ngờ tới qua email. Ngoài ra, trong khi các nhà nghiên cứu bảo mật và các chuyên gia làm việc trong ngành có thể phát hiện và xử lý hầu hết các loại phần mềm độc hại, nhân viên CNTT thông thường có thể không có kỹ năng hoặc kinh nghiệm cần thiết để xử lý các mối đe dọa tiên tiến nhất.

Hầu hết các thợ mỏ khai thác tiền tệ vì họ muốn sử dụng tiền xu cho các giao dịch trực tuyến. Để cho bạn một ý tưởng, hầu hết các thợ mỏ toàn thời gian đều dựa vào 12 nền tảng khai thác GPU để khai thác Monero. Khai thác tiền điện tử đã trở thành một cách khá dễ dàng để tạo ra tiền tệ và, theo Trend Micro, một phần mềm độc hại khai thác tiền điện tử mới sử dụng các kỹ thuật trốn tránh, bao gồm Windows Installer, như một phần của thói quen. Khi bạn nghĩ về khai thác Monero lần đầu tiên, bạn nên nghĩ về những cách mà bạn có thể trích xuất tiền tệ.

Khi tìm thấy cổng mở, phần mềm độc hại sử dụng tấn công từ điển tên người dùng và mật khẩu yếu cho lực lượng vũ trang trên dịch vụ dễ bị tấn công và một khi vào bên trong, nó sẽ xóa tất cả các cơ sở dữ liệu và sau đó hiển thị ghi chú tiền chuộc. Phần mềm độc hại trong tệp đính kèm được thiết kế để có quyền truy cập không hạn chế vào các thiết bị người dùng, bao gồm giám sát hành vi người dùng, thay đổi cài đặt máy tính, quét và sao chép tệp và sử dụng chiều rộng của ban nhạc cho các thiết bị nạn nhân. Phần mềm độc hại cũng có khả năng thêm các hệ thống dựa trên Linux trong mạng botnet. Phần mềm độc hại đánh cắp thông tin đặc biệt có hại, vì dữ liệu bị rò rỉ có thể gây thiệt hại trên diện rộng không chỉ cho doanh nghiệp của tổ chức mà còn cho cả khách hàng và uy tín của họ.

Sự lây lan của các công cụ khai thác tiền điện tử chuyên sâu về tài nguyên giúp những kẻ tấn công huy động một lượng tiền nhỏ có khả năng được sử dụng để tài trợ cho các cuộc tấn công khác trong tương lai. Áp dụng một tư thế bảo mật chủ động Mặc dù các mối đe dọa rất khác nhau về đặc điểm và khả năng, nhiều trong số chúng cũng khó giải quyết theo quan điểm bảo mật. Cho rằng có những mối đe dọa thậm chí còn thách thức hơn trong tự nhiên, chúng ta bắt đầu có ý tưởng về những gì nhóm CNTT phải đối mặt khi nói đến bảo mật. Đặc biệt, việc cung cấp các mối đe dọa qua email đã được chứng minh là một kỹ thuật được sử dụng rộng rãi trong các tội phạm mạng do tính hiệu quả và đơn giản của nó, tất cả những gì thường cần là kỹ thuật xã hội, tài liệu giải mã và khai thác một khiếm khuyết đã biết làm công việc