Peneliti keamanan siber telah menemukan metode baru yang digunakan oleh para peretas untuk mengirimkan malware guna penambangan kripto secara diam-diam, memanfaatkan balasan email otomatis.

Peneliti dari firma intelijen ancaman Facct melaporkan bahwa peretas mengeksploitasi email balasan otomatis dari akun yang disusupi untuk menargetkan perusahaan, pasar, dan lembaga keuangan Rusia.

Dengan menggunakan taktik ini, para penyerang berusaha memasang penambang XMRig pada perangkat korbannya untuk menambang aset digital.

Contoh surat balasan otomatis dengan tautan ke malware Sumber: Habr

Perusahaan keamanan tersebut mengatakan telah mengidentifikasi 150 email yang berisi XMRig sejak akhir Mei. Namun, perusahaan keamanan siber tersebut juga mengatakan bahwa sistem perlindungan email bisnis mereka memblokir email berbahaya yang dikirim ke klien mereka.

Bahaya balasan otomatis dengan malware

Analis senior Facct Dmitry Eremenko menjelaskan bahwa metode pengiriman tersebut berbahaya karena calon korban memulai komunikasi. Dengan pesan yang dikirim secara massal, target memiliki pilihan untuk mengabaikan email yang mereka anggap tidak relevan.

Namun, dengan balasan otomatis, korban mengharapkan respons dari orang yang mereka kirimi email pertama, tanpa mengetahui bahwa email yang mereka hubungi telah dibobol. Eremenko berkata:

“Dalam kasus ini, meskipun suratnya tidak terlihat meyakinkan, komunikasi telah terjalin, dan distribusi berkas mungkin tidak menimbulkan kecurigaan tertentu.”

Perusahaan keamanan siber tersebut mendesak perusahaan untuk menyelenggarakan pelatihan rutin guna meningkatkan pengetahuan karyawan tentang keamanan siber dan ancaman terkini. Perusahaan tersebut juga mendesak perusahaan untuk menggunakan kata sandi yang kuat dan mekanisme autentikasi multifaktor.

Dalam wawancara sebelumnya, peretas etis Marwan Hachem mengatakan kepada Cointelegraph bahwa menggunakan perangkat komunikasi yang berbeda juga dapat membantu keamanan. Ini mengisolasi perangkat lunak yang tidak diinginkan dan mencegah peretas mengakses perangkat utama Anda.

Apa itu XMRig?

XMRig adalah aplikasi sumber terbuka sah yang menambang token mata uang kripto Monero (XMR). Namun, para peretas telah mengintegrasikan perangkat lunak tersebut ke dalam serangan mereka, menggunakan berbagai taktik untuk memasang aplikasi tersebut ke dalam berbagai sistem sejak tahun 2020.

Pada bulan Juni 2020, malware bernama “Lucifer” menargetkan kerentanan lama di sistem Windows untuk menginstal aplikasi penambangan XMRig.

Pada bulan Agustus 2020, botnet malware bernama “FritzFrog” disebarkan ke jutaan alamat IP. Malware tersebut menargetkan kantor pemerintah, lembaga pendidikan, bank, dan perusahaan untuk memasang aplikasi XMRig.

Majalah: Asia Express: Peretas WazirX bersiap 8 hari sebelum serangan, penipu memalsukan mata uang fiat untuk USDT