[et_pb_section bb_built=”1″][et_pb_row][et_pb_column type=”4_4″][et_pb_text _builder_version=”3.17.6″]
Um novo tipo de software malicioso para minar criptomoedas foi detetado pela equipe de pesquisadores da McAfee Labs. Trata-se de WebCobra, um malware de origem russo que instala um determinado mineiro de criptomoedas conforme a arquitetura do sistema operativo que detecte no computador da vítima.
A informação se deu a conhecer o passado 13 de novembro através de uma publicação na página web de McAfee. Conforme explicaram, o software malicioso “verifica o entorno em execução para iniciar o mineiro adequado” e pode instalar dois tipos de mineiros: o correspondente a criptoativos de protocolo Cryptonight ou o Claymore de Zcash.
A instalação de um destes mineiros dependerá da arquitetura do sistema operativo que tenha o computador infestado. No caso de sistemas operativos de arquitetura de 32 bits (x86), o malware instala um mineiro Cryptonight, enquanto os sistemas operacionais de arquitetura de 64 bits (x64), o software malicioso instala o Claymore.
McAfee Labs destaca que o malware executa o mineiro Claymore para ZEC (criptomoeda de Zcash) desde um servidor remoto, o qual está ligado ao pool de mineração Slush Pool, conforme a publicação de McAfee: “Nos sistemas x86, injeta o código da mineração Cryptonight num processo em execução, e lança um monitor de processo. Nos sistemas x64, comprova a configuração do GPU e baixa e executa o mineiro Zcash de Claymore desde um servidor remoto”, indicaram.

Conforme indicaram, no caso de Cryptonight usam o poder de processamento do CPU da vítima, consumindo-o quase em sua totalidade e de forma silenciosa: No caso de Claymore, o malware também comprova marca e modo de GPU; este se instalará unicamente si detecta que uma GPU Nvidia, Asus ou Radeon está instalada.
Em relação à propagação do malware WebCobra, a equipe de McAfee Labs assinalou: “Acreditamos que esta ameaça chega através de instaladores de PUP desonestos. Temos observado em todo o mundo, com o maior número de infecções em Brasil, África do Sul e os Estados Unidos.” Igualmente, a equipe McAfee Labs salienta que trata-se de um malware incomum.
Convém destacar que um PUP é um Programa Potencialmente Indesejado (Potencially Unwanted Programs) que pode comprometer a privacidade ou enfraquecer a segurança de um computador.
CADA VEZ MAIS SOFISTICADOS
Os mineiros que operam em segundo plano são difíceis de detectar, destaca McAfee Labs, mas se pode suspeitar de sua presença pela desaceleração da equipe. Além disso, como se viu com WebCobra, estes programas informáticos são cada vez mais sofisticados.
Ressalta o fato de que outro grupo de analistas de segurança, Trend Micro, confirmou há menos de uma semana o descobrimento de um novo malware de mineração de criptomoedas que emprega diversas ferramentas especializadas para dificultar a detecção de sua presença num equipamento, entre elas uma aplicação original de Windows.
Igualmente, em meados de outubro, um investigador de Palo Alto Networks detectou um falso instalador de Adobe Flash Player que incluía um malware de mineração de criptomoedas. Dito Software passa despercebido devido a que instala uma versão autêntica de Adobe Flash Player, enquanto que detrás dele instala um mineiro web de monero.




De acordo com a equipe da McAfee Labs, “O aumento no valor das criptomoedas tem inspirado aos criminosos cibernéticos a empregar malware que rouba recursos de máquinas para extrair moedas criptográficas sem o consentimento das vítimas”.
Até agora se têm vindo inventando vários tipos de malware que filtram mineiros de criptomoedas em sistemas de outras pessoas. Em geral, a criptomoeda mais explorada sob este método é monero, na qual utiliza um algoritmo Cryptonight. Tanto é assim que a equipe de Monero lançou um site para fornecer assistência aos afetados pela mineração encoberta da criptomoeda.
Imagem destacada por / stock.adobe.com
Traduzido de: CriptoNoticias.
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]