Los investigadores de ciberseguridad han descubierto un nuevo método utilizado por los piratas informáticos para distribuir malware para la minería de criptomonedas de forma sigilosa, aprovechando respuestas automáticas por correo electrónico.
Los investigadores de la firma de inteligencia de amenazas Facct informaron que los piratas informáticos explotaron correos electrónicos de respuesta automática de cuentas comprometidas para atacar a empresas, mercados e instituciones financieras rusas.
Utilizando esta táctica, los atacantes intentaron instalar el minero XMRig en los dispositivos de sus víctimas para minar activos digitales.
Un ejemplo de una carta de respuesta automática con un enlace a malware Fuente: Habr
La empresa de seguridad afirmó que había identificado 150 correos electrónicos que contenían XMRig desde finales de mayo. Sin embargo, la firma de ciberseguridad también afirmó que su sistema de protección de correo electrónico empresarial bloqueó los correos electrónicos maliciosos enviados a sus clientes.
El peligro de las respuestas automáticas con malware
El analista senior de Factc, Dmitry Eremenko, explicó que el método de envío es peligroso porque las víctimas potenciales inician las comunicaciones. Con los mensajes enviados en masa normales, las víctimas tienen la opción de ignorar los correos electrónicos que consideran irrelevantes.
Sin embargo, con las respuestas automáticas, las víctimas esperan una respuesta de la persona a la que enviaron el correo electrónico primero, sin saber que el correo electrónico al que se están comunicando está comprometido. Eremenko dijo:
“En este caso, aunque la carta no parezca convincente, la comunicación ya se ha establecido y la distribución del archivo puede no despertar especiales sospechas”.
La firma de ciberseguridad instó a las empresas a realizar capacitaciones periódicas para aumentar los conocimientos de los empleados sobre ciberseguridad y las amenazas actuales. La firma también instó a las empresas a utilizar contraseñas seguras y mecanismos de autenticación multifactor.
En una entrevista anterior, el hacker ético Marwan Hachem le dijo a Cointelegraph que usar diferentes dispositivos de comunicación también puede ayudar con la seguridad. Aísla el software no deseado y evita que los piratas informáticos lleguen a su dispositivo principal.
¿Qué es XMRig?
XMRig es una aplicación legítima de código abierto que extrae el token de criptomoneda Monero (XMR). Sin embargo, los piratas informáticos han integrado el software en sus ataques y han utilizado diversas tácticas para instalar la aplicación en diferentes sistemas desde 2020.
En junio de 2020, un malware llamado “Lucifer” atacó antiguas vulnerabilidades en los sistemas Windows para instalar la aplicación de minería XMRig.
En agosto de 2020, se desplegó una botnet de malware llamada “FritzFrog” en millones de direcciones IP. El malware tenía como objetivo oficinas gubernamentales, instituciones educativas, bancos y empresas para instalar la aplicación XMRig.
Revista: Asia Express: Los piratas informáticos de WazirX se prepararon 8 días antes del ataque, los estafadores falsifican fiat para USDT