I ricercatori di sicurezza informatica hanno scoperto un nuovo metodo utilizzato dagli hacker per diffondere malware per il mining di criptovalute furtivo, sfruttando le risposte automatiche via e-mail.
I ricercatori della società di intelligence sulle minacce Facct hanno riferito che gli hacker hanno sfruttato le e-mail di risposta automatica provenienti da account compromessi per prendere di mira aziende, mercati e istituzioni finanziarie russe.
Utilizzando questa tattica, gli aggressori hanno cercato di installare il miner XMRig sui dispositivi delle loro vittime per estrarre risorse digitali.
Un esempio di lettera di risposta automatica con un collegamento a malware Fonte: Habr
La società di sicurezza ha affermato di aver identificato 150 email contenenti XMRig dalla fine di maggio. Tuttavia, la società di sicurezza informatica ha anche affermato che il suo sistema di protezione delle email aziendali ha bloccato le email dannose inviate ai suoi clienti.
Il pericolo delle risposte automatiche con malware
L'analista senior di Facct Dmitry Eremenko ha spiegato che il metodo di consegna è pericoloso perché le potenziali vittime avviano le comunicazioni. Con i normali messaggi recapitati in massa, i bersagli hanno la possibilità di ignorare le email che ritengono irrilevanti.
Tuttavia, con le risposte automatiche, le vittime si aspettano una risposta dalla persona a cui hanno inviato l'email per prima, senza sapere che l'email che stanno contattando è compromessa. Eremenko ha affermato:
“In questo caso, anche se la lettera non sembra convincente, la comunicazione è già stata stabilita e la distribuzione del file potrebbe non destare particolari sospetti.”
L'azienda di sicurezza informatica ha esortato le aziende a condurre una formazione regolare per aumentare la conoscenza dei dipendenti sulla sicurezza informatica e sulle minacce attuali. L'azienda ha inoltre esortato le aziende a utilizzare password complesse e meccanismi di autenticazione multifattoriale.
In una precedente intervista, l'hacker etico Marwan Hachem ha detto a Cointelegraph che usare diversi dispositivi di comunicazione può anche aiutare con la sicurezza. Isola il software indesiderato e impedisce agli hacker di raggiungere il tuo dispositivo principale.
Che cos'è XMRig?
XMRig è un'applicazione open source legittima che estrae il token di criptovaluta Monero (XMR). Tuttavia, gli hacker hanno integrato il software nei loro attacchi, utilizzando varie tattiche per installare l'app in diversi sistemi dal 2020.
Nel giugno 2020, un malware chiamato "Lucifer" ha preso di mira vecchie vulnerabilità nei sistemi Windows per installare l'applicazione di mining XMRig.
Ad agosto 2020, una botnet malware chiamata "FritzFrog" è stata distribuita a milioni di indirizzi IP. Il malware ha preso di mira uffici governativi, istituti scolastici, banche e aziende per installare l'app XMRig.
Rivista: Asia Express: Gli hacker di WazirX si sono preparati 8 giorni prima dell'attacco, i truffatori hanno falsificato la valuta fiat per USDT