Menu

  • Notícias
  • Como comprar e vender Bitcoins?
CriptoNoticias Brasil - Bitcoin, Blockchain y criptomoedas
  • Notícias
  • Como comprar e vender Bitcoins?
No Result
View All Result
quarta-feira, agosto 17, 2022
CriptoNoticias Brasil - Bitcoin, Blockchain y criptomoedas
  • Notícias
  • Como comprar e vender Bitcoins?
No Result
View All Result
quarta-feira, agosto 17, 2022
CriptoNoticias Brasil - Bitcoin, Blockchain y criptomoedas
No Result
View All Result
Home Notícias
Descobrem malware que instala mineiro de acordo com o tipo de sistema operativo

Descobrem malware que instala mineiro de acordo com o tipo de sistema operativo

Descobrem malware que instala mineiro de acordo com o tipo de sistema operativo

Reading Time: 3 mins read
0
A A

[et_pb_section bb_built=”1″][et_pb_row][et_pb_column type=”4_4″][et_pb_text _builder_version=”3.17.6″]

Um novo tipo de software malicioso para minar criptomoedas foi detetado pela equipe de pesquisadores da McAfee Labs. Trata-se de WebCobra, um malware de origem russo que instala um determinado mineiro de criptomoedas conforme a arquitetura do sistema operativo que detecte no computador da vítima.

A informação se deu a conhecer o passado 13 de novembro através de uma publicação na página web de McAfee. Conforme explicaram, o software malicioso “verifica o entorno em execução para iniciar o mineiro adequado” e pode instalar dois tipos de mineiros: o correspondente a criptoativos de protocolo Cryptonight ou o Claymore de Zcash.

A instalação de um destes mineiros dependerá da arquitetura do sistema operativo que tenha o computador infestado. No caso de sistemas operativos de arquitetura de 32 bits (x86), o malware instala um mineiro Cryptonight, enquanto os sistemas operacionais de arquitetura de 64 bits (x64), o software malicioso instala o Claymore.

McAfee Labs destaca que o malware executa o mineiro Claymore para ZEC (criptomoeda de Zcash) desde um servidor remoto, o qual está ligado ao pool de mineração Slush Pool, conforme a publicação de McAfee: “Nos sistemas x86, injeta o código da mineração Cryptonight num processo em execução, e lança um monitor de processo. Nos sistemas x64, comprova a configuração do GPU e baixa e executa o mineiro Zcash de Claymore desde um servidor remoto”, indicaram.

malware2
No caso de equipamentos com arquitetura de 64 bits o malware descarrega e executa o mineiro Zcash de Claymore que se conecta ao pool de mineração Slush Pool. Imagem: McAfee Labs.

Conforme indicaram, no caso de Cryptonight  usam o poder de processamento do CPU da vítima, consumindo-o quase em sua totalidade e de forma silenciosa: No caso de Claymore, o malware também comprova marca e modo de GPU; este se instalará unicamente si detecta que uma GPU Nvidia, Asus ou Radeon está instalada.

Em relação à propagação do malware WebCobra, a equipe de McAfee Labs assinalou: “Acreditamos que esta ameaça chega através de instaladores de PUP desonestos. Temos observado em todo o mundo, com o maior número de infecções em Brasil, África do Sul e os Estados Unidos.” Igualmente, a equipe McAfee Labs salienta que trata-se de um malware incomum.

Convém destacar que um PUP é um Programa Potencialmente Indesejado (Potencially Unwanted Programs) que pode comprometer a privacidade ou enfraquecer a segurança de um computador.

CADA VEZ MAIS SOFISTICADOS

Os mineiros que operam em segundo plano são difíceis de detectar, destaca McAfee Labs, mas se pode suspeitar de sua presença pela desaceleração da equipe. Além disso, como se viu com WebCobra, estes programas informáticos são cada vez mais sofisticados.

Ressalta o fato de que outro grupo de analistas de segurança, Trend Micro, confirmou há menos de uma semana o descobrimento de um novo malware de mineração de criptomoedas que emprega diversas ferramentas especializadas para dificultar a detecção de sua presença num equipamento, entre elas uma aplicação original de Windows.

Igualmente, em meados de outubro, um investigador de Palo Alto Networks detectou um falso instalador de Adobe Flash Player que incluía um malware de mineração de criptomoedas. Dito Software passa despercebido devido a que instala uma versão autêntica de Adobe Flash Player, enquanto que detrás dele instala um mineiro web de monero.

vs-ataques-Preço-monero
Ainda que no início de ano seja apreciada uma correspondência entre a evolução dos preços de monero e a aparição de malware de mineração, os ataques têm aumentado apesar da queda do preço nos últimos meses. Imagem: McAfee Labs.

De acordo com a equipe da McAfee Labs, “O aumento no valor das criptomoedas tem inspirado aos criminosos cibernéticos a empregar malware que rouba recursos de máquinas para extrair moedas criptográficas sem o consentimento das vítimas”.

Até agora se têm vindo inventando vários tipos de malware que filtram mineiros de criptomoedas em sistemas de outras pessoas. Em geral, a criptomoeda mais explorada sob este método é monero, na qual utiliza um algoritmo Cryptonight. Tanto é assim que a equipe de Monero lançou um site para fornecer assistência aos afetados pela mineração encoberta da criptomoeda.

 

Imagem destacada por / stock.adobe.com

Traduzido de: CriptoNoticias.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

Tags: criptomoedasMonero
Share1TweetPin
Postagem anterior

Lançam hardware para realizar mineração de criptomoedas no lar

Next Post

Itália sanciona a 3 firmas de inversão em criptoativos por operar sem licença

Next Post
Itália sanciona a 3 firmas de inversão em criptoativos por operar sem licença

Itália sanciona a 3 firmas de inversão em criptoativos por operar sem licença

CriptoNoticias Brasil - Bitcoin, Blockchain y criptomoedas

© 2022 Feito com ♥ por Latinos.

Navigate Site

  • Notícias
  • Como comprar e vender Bitcoins?

Follow Us

No Result
View All Result
  • Notícias
  • Como comprar e vender Bitcoins?

© 2022 Feito com ♥ por Latinos.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Posting....