De acordo com a Cointelegraph, pesquisadores de segurança cibernética descobriram um novo método empregado por hackers para entregar malware para mineração secreta de criptomoedas, utilizando respostas de e-mail automatizadas. Pesquisadores da empresa de inteligência de ameaças Facct relataram que hackers exploraram e-mails de resposta automática de contas comprometidas para atingir empresas, mercados e instituições financeiras russas. Os invasores tinham como objetivo instalar o minerador XMRig nos dispositivos de suas vítimas para minerar ativos digitais.
A Facct identificou 150 e-mails contendo XMRig desde o final de maio. No entanto, a empresa de segurança cibernética também observou que seu sistema de proteção de e-mail comercial bloqueou com sucesso e-mails maliciosos enviados a seus clientes. O analista sênior da Facct, Dmitry Eremenko, destacou o perigo desse método de entrega, explicando que as vítimas em potencial iniciam as comunicações. Ao contrário das mensagens entregues em massa, que podem ser ignoradas, as respostas automáticas vêm de contatos dos quais as vítimas esperam ouvir, tornando a distribuição de malware menos suspeita.
A empresa de segurança cibernética pediu que as empresas conduzissem treinamentos regulares para aumentar o conhecimento dos funcionários sobre segurança cibernética e ameaças atuais. Eles também recomendaram o uso de senhas fortes e mecanismos de autenticação multifator. O hacker ético Marwan Hachem sugeriu o uso de diferentes dispositivos de comunicação para isolar software indesejado e impedir que hackers acessem o dispositivo principal.
O XMRig é um aplicativo legítimo de código aberto que minera o token de criptomoeda Monero (XMR). No entanto, hackers integraram o software em seus ataques, usando várias táticas para instalar o aplicativo em diferentes sistemas desde 2020. Em junho de 2020, um malware chamado “Lucifer” teve como alvo vulnerabilidades antigas em sistemas Windows para instalar o aplicativo de mineração XMRig. Em agosto de 2020, um botnet de malware chamado “FritzFrog” foi implantado em milhões de endereços IP, tendo como alvo escritórios governamentais, instituições educacionais, bancos e empresas para instalar o aplicativo XMRig.