Поделиться этой статьей

Hackers lançam ataque de botnet generalizado em carteiras de Cripto usando malware russo barato

Com milhões de dólares em Criptomoeda roubados de carteiras de Cripto todos os anos, pesquisadores de segurança descobriram uma botnet ativa sendo executada por cerca de US$ 160.

Com milhões de dólares em Criptomoeda roubados de carteiras de Cripto todos os anos, pesquisadores de segurança ficaram surpresos ao descobrir que uma botnet ativa estava sendo vendida por cerca de US$ 160.

O malware Trojan de barganha é chamado MasterMana Botnet, que usa mala direta para enviar e-mails de phishing com anexos contendo código malicioso para investidores de Cripto . Quando alguém clica no e-mail, o código cria backdoors em seu computador para esvaziar suas carteiras, de acordo com uma pesquisa recente conduzida pela Prevailion.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку Crypto Daybook Americas сегодня. Просмотреть все рассылки

"Com base no que observamos, o botnet MasterMana teve um impacto global em organizações de uma ampla variedade de setores", disse Danny Adamitis, diretor de inteligência da Prevailion, ao CoinDesk.

"Avaliamos que o Botnet estava interagindo com aproximadamente 2.000 máquinas por semana, ou 72.000 máquinas ao longo de 2019, com base no instantâneo que observamos", disse Adamitis.

A pesquisa viu referências no código que indicavam que os agentes da ameaça poderiam ter trojanizado uma versão dos principais formatos de arquivo da Microsoft, incluindo Word, Excel, PowerPoint e Publisher.

Com base nas táticas, técnicas e procedimentos (TTPs) exibidos, os pesquisadores o associaram ao “Grupo Gorgon”, um notório coletivo de hackers ativo há vários anos, conhecido por crimes cibernéticos e operações de inteligência.

“O custo para os agentes de ameaças implantarem e manterem a campanha foi praticamente inexistente”, disse Prevailion nopesquisar relatório. Os hackers precisariam gastar US$ 60 no aluguel de um Virtual Private Server e US$ 100 no Trojan AZORult de fóruns de crimes cibernéticos baseados na Rússia, disse Prevailion.

A pesquisa sugeriu que o custo dos ataques anteriores poderia ter sido menor, pois eles usaram um Trojan semelhante chamado Revenge Rat, que estava gratuito até 15 de setembro.

Uma taxa de sucesso acima da média para tais ataques depende da versão do Trojan que os hackers estão usando na campanha.

“Com base no nível de sofisticação demonstrado nesta campanha, acreditamos que os agentes da ameaça atingiram um ponto ideal”, disse o relatório.

Em outras palavras, os hackers ficam fora do radar evitando malwares populares, como o Emotet, enquanto usam um Trojan um pouco mais antigo, mas sofisticado o suficiente para escapar da maioria das detecções de software de segurança.

De acordo com a pesquisa, a campanha ainda estava ativa até 24 de setembro e suspeita-se que esse agente de ameaça em particular provavelmente continuará as operações, já que relatórios públicos anteriores não os detiveram.

"Recomendamos que os investidores de Criptomoeda permaneçam particularmente vigilantes na proteção de seus computadores pessoais. Ter autenticação de dois fatores, como um token de hardware, é recomendado quando essa opção estiver disponível", disse Adamitis.

David Pan

David Pan foi repórter de notícias na CoinDesk. Anteriormente, trabalhou na Fund Intelligence e estagiou no Money Desk do USA Today e do Wall Street Journal. Ele não mantém investimentos em Criptomoeda.

David Pan