Compartilhe este artigo

Relatório descobre que casos de Cryptojacking aumentaram 400% em um ano

Um relatório de um grupo de pesquisadores de segurança cibernética descobriu que os casos de cryptojacking aumentaram mais de 400% em um ano.

Um novo relatório revela que os casos de malware de cryptojacking aumentaram mais de 400% desde o ano passado.

Um grupo colaborativo de pesquisadores de segurança cibernética chamado Cyber Threat Alliance (CTA) publicou orelatórioQuarta-feira, detalhando as várias repercussões do cryptojacking – a prática ilícita de sequestrar o computador de um usuário para minerar criptomoedas.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Long & Short hoje. Ver Todas as Newsletters

Mais notavelmente, a CTA destaca na pesquisa que o número de instâncias de malware de mineração ilícita encontradas aumentou drasticamente nos meses entre o final de 2017 e o final de julho de 2018.

O relatório afirma:

"Dados combinados de vários membros da CTA mostram um aumento de 459% nas detecções de malware de mineração ilícita de Criptomoeda desde 2017, e relatórios de tendências trimestrais recentes de membros da CTA mostram que esse rápido crescimento não mostra sinais de desaceleração."

No documento com as principais conclusões, a aliança aponta para uma exploração específica que vem atormentando o mundo da segurança há mais de um ano, o Eternalblue, como uma das principais causas.

Eternalblue é o infame exploit da NSA que foi usado nos ataques de ransomware Wannacry e NotPetya.

A análise da CTAexplicaque vários sistemas operacionais Windows permanecem vulneráveis ao bug, apesar de um patch lançado pela Microsoft. Como tal, esses sistemas executam um protocolo vulnerável de compartilhamento de arquivos de rede chamado SMB1.

Atores mal-intencionados têm como alvo essas máquinas suscetíveis por seu poder de processamento, que até mesmo um simples software de cryptojacking pode sequestrar.

Na verdade, esses atores até começaram a redirecionar softwares existentes para minerar criptomoedas especificamente, diz o relatório, explicando:

"Pesquisadores notaram em fevereiro de 2018 que a família BlackRuby Ransomware começou a 'mergulhar duas vezes' adicionando o software XMRig de código aberto às suas ferramentas para minerar Monero. A família VenusLocker Ransomware mudou completamente de marcha, abandonando o ransomware para mineração de Monero . A botnet Mirai, notável por seu ataque DDoS de 2016 que usou dispositivos IoT para impactar porções substanciais de serviços de internet dos EUA, foi desde então reaproveitada em uma botnet de mineração de IoT."

Além disso, ao diminuir a taxa de mineração, o malware pode ser facilmente e barato escalado por uma rede em grandes organizações e persistir no computador host por mais tempo, resultando em um pagamento maior.

A Palo Alto Networks, uma das parceiras da aliança, descobriu que o Coinhive domina em termos de software usado por agentes maliciosos, com cerca de 23.000 sites contendo o código-fonte do Coinhive.

Além disso, o grupo de empresas de segurança percebeu que agentes mal-intencionados estão mudando seu foco de sistemas tradicionais e computadores pessoais para dispositivos de Internet das Coisas, como TVs inteligentes.

A CTA também enfatizou que a presença de malware de cryptojacking pode ser apenas um indicador de quão inseguro um sistema é, dizendo: "se os mineradores podem obter acesso para usar o poder de processamento de suas redes, então você pode ter certeza de que agentes mais sofisticados já podem ter acesso".

Mineraçãoimagem via Shutterstock

Picture of CoinDesk author Aditi Hudli