Los atacantes ahora usan procesos huecos para ocultar mineros de criptomonedas en su Pc


Este malware mutará parcialmente cada 20 minutos para evitar la detección.
El objetivo principal de Dexphot es minar en silencio la criptomoneda y generar ingresos para los atacantes.

Los investigadores han documentado el uso de una técnica de vaciado de procesos para disfrazar la presencia de malware de minería de criptomonedas en sistemas infectados.

El miércoles, los investigadores de Pattern Micro Arianne Dela Cruz, Jay Nebre y Augusto Remillano dijeron que durante noviembre, una campaña que ataca objetivos en países como Kuwait, Tailandia, India, Bangladesh, Emiratos Árabes Unidos, Brasil y Pakistán está utilizando un cuentagotas interesante componente que contiene un secreto malicioso.

Ver también: Los hackers ilegales regresan con botnet de minería de criptomonedas

Un archivo que aterriza en un sistema de destino actúa como un contenedor y cuentagotas de malware, pero no es, en sí mismo, malicioso. Conocido como proceso vacío, el archivo contiene el ejecutable principal y el software program de minería de criptomonedas, dejándolos inactivos para evitar las verificaciones de protección.

Por sí solo, el archivo binario de 64 bits no tiene uso, contiene solo «código esquelético» y no tiene ningún propósito malicioso.

CNET: Tiene 1 mes para presentar su reclamo de violación de datos de Equifax: así es como

El cuentagotas «requiere un conjunto específico de argumentos de línea de comandos para activar su comportamiento malicioso», dice el equipo, y «no deja rastro para la detección o análisis de actividad maliciosa para hacer referencia al archivo como malicioso».

Para evadir los escaneos de malware, el código malicioso está oculto en un directorio sin extensión. Los atacantes pueden activar el malware utilizando argumentos particulares, lo que lleva a que el malware se desempaque a través de un proceso secundario cargado en un estado suspendido y que se inyecte un minero de criptomonedas XMRig Monero en el sistema.

La criptomoneda se extrae silenciosamente en segundo plano y los ingresos se envían a una billetera controlada por el atacante.

TechRepublic: El 63% de las organizaciones enfrentan violaciones de seguridad debido a vulnerabilidades de hardware

«Si bien la cantidad de nuevas rutinas para mineros de criptomonedas maliciosas ha aumentado, las detecciones generales de las actividades de extracción de monedas han disminuido este año», señala Development Micro. «Sospechamos que los ciberdelincuentes detrás de esta campaña en distinct pueden haber estado aprovechando la disminución del número de competidores, especialmente cuando el año llega a su fin».

Esta semana, la Comisión de Bolsa y Valores de los Estados Unidos (SEC) presentó cargos contra Shopin y su fundador Eran Eyal por supuestamente operar una Oferta de Moneda Inicial (ICO) fraudulenta que defraudó a los inversores de $ 42 millones.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia first