Pesquisadores de segurança cibernética descobriram um novo método usado por hackers para distribuir malware para mineração furtiva de criptomoedas, aproveitando respostas automatizadas por e-mail.

Pesquisadores da empresa de inteligência de ameaças Facct relataram que hackers exploraram e-mails de resposta automática de contas comprometidas para atingir empresas, mercados e instituições financeiras russas.

Usando essa tática, os invasores tentaram instalar o minerador XMRig nos dispositivos de suas vítimas para minerar ativos digitais.

Um exemplo de uma carta de resposta automática com um link para malware Fonte: Habr

A empresa de segurança disse que identificou 150 e-mails contendo XMRig desde o final de maio. No entanto, a empresa de segurança cibernética também disse que seu sistema de proteção de e-mail comercial bloqueou e-mails maliciosos enviados a seus clientes.

O perigo das respostas automáticas com malware

O analista sênior da Facct, Dmitry Eremenko, explicou que o método de entrega é perigoso porque as vítimas em potencial iniciam as comunicações. Com mensagens normais entregues em massa, os alvos têm a opção de ignorar e-mails que consideram irrelevantes.

No entanto, com as respostas automáticas, as vítimas esperam uma resposta da pessoa para quem enviaram o e-mail primeiro, sem saber que o e-mail que estão contatando está comprometido. Eremenko disse:

“Neste caso, embora a carta não pareça convincente, a comunicação já foi estabelecida, e a distribuição dos arquivos pode não despertar suspeitas particulares.”

A empresa de segurança cibernética pediu às empresas que conduzissem treinamentos regulares para aumentar o conhecimento dos funcionários sobre segurança cibernética e ameaças atuais. A empresa também pediu às empresas que usassem senhas fortes e mecanismos de autenticação multifator.

Em uma entrevista anterior, o hacker ético Marwan Hachem disse ao Cointelegraph que usar diferentes dispositivos de comunicação também pode ajudar com a segurança. Ele isola software indesejado e impede que hackers alcancem seu dispositivo principal.

O que é o XMRig?

O XMRig é um aplicativo legítimo de código aberto que minera o token de criptomoeda Monero (XMR). No entanto, hackers integraram o software em seus ataques, usando várias táticas para instalar o aplicativo em diferentes sistemas desde 2020.

Em junho de 2020, um malware chamado “Lucifer” teve como alvo vulnerabilidades antigas em sistemas Windows para instalar o aplicativo de mineração XMRig.

Em agosto de 2020, um botnet de malware chamado “FritzFrog” foi implantado em milhões de endereços IP. O malware tinha como alvo escritórios governamentais, instituições educacionais, bancos e empresas para instalar o aplicativo XMRig.

Revista: Asia Express: Hackers do WazirX se prepararam 8 dias antes do ataque, golpistas falsificam fiat para USDT