Cointelegraph によると、サイバーセキュリティ研究者は、ハッカーが自動返信メールを利用して秘密裏に仮想通貨マイニング用のマルウェアを配信する新しい手法を発見したという。脅威情報会社 Facct の研究者は、ハッカーが侵害されたアカウントからの自動返信メールを悪用してロシアの企業、市場、金融機関を標的にしていると報告した。攻撃者は被害者のデバイスに XMRig マイナーをインストールしてデジタル資産をマイニングすることを目指していた。
Facct は 5 月末以降、XMRig を含むメールを 150 件特定しました。ただし、このサイバーセキュリティ企業は、自社のビジネス メール保護システムが顧客に送られた悪意のあるメールをブロックすることに成功したとも述べています。Facct のシニア アナリストである Dmitry Eremenko 氏は、この配信方法の危険性を強調し、潜在的な被害者が通信を開始すると説明しています。無視できる大量配信メッセージとは異なり、自動返信は被害者が連絡を期待している連絡先から送信されるため、マルウェアの配布がそれほど疑わしくありません。
サイバーセキュリティ会社は、サイバーセキュリティと現在の脅威に関する従業員の知識を高めるために、企業に定期的なトレーニングを実施するよう促した。また、強力なパスワードと多要素認証メカニズムの使用も推奨した。倫理的なハッカーであるマルワン・ハチェム氏は、不要なソフトウェアを隔離し、ハッカーがメインデバイスにアクセスするのを防ぐために、異なる通信デバイスを使用することを提案した。
XMRig は、Monero (XMR) 暗号通貨トークンをマイニングする合法的なオープンソース アプリケーションです。しかし、ハッカーは 2020 年以降、さまざまな戦術を使用してこのソフトウェアを攻撃に組み込み、さまざまなシステムにアプリをインストールしてきました。2020 年 6 月には、「Lucifer」と呼ばれるマルウェアが Windows システムの古い脆弱性を狙って XMRig マイニング アプリケーションをインストールしました。2020 年 8 月には、「FritzFrog」と呼ばれるマルウェア ボットネットが数百万の IP アドレスに展開され、政府機関、教育機関、銀行、企業を狙って XMRig アプリをインストールしました。