Compartilhar via


Mineradores de moedas

Os cibercriminosos estão sempre procurando novas maneiras de ganhar dinheiro. Com o aumento das moedas digitais, também conhecidas como criptomoedas, os criminosos veem uma oportunidade única de se infiltrar em uma organização e minerar secretamente moedas reconfigurando malware.

Como os mineradores de moedas funcionam

Muitas infecções começam com:

  • Email mensagens com anexos que tentam instalar malware.

  • Sites que hospedam kits de exploração que tentam usar vulnerabilidades em navegadores da Web e outros softwares para instalar mineradores de moedas.

  • Sites que aproveitam o poder de processamento do computador executando scripts enquanto os usuários navegam pelo site.

A mineração é o processo de execução de cálculos matemáticos complexos necessários para manter o razão blockchain. Esse processo gera moedas, mas requer recursos de computação significativos.

Mineradores de moedas não são inerentemente mal-intencionados. Algumas pessoas e organizações investem em hardware e energia elétrica para operações legítimas de mineração de moedas. No entanto, outros procuram fontes alternativas de poder de computação e tentam encontrar seu caminho para redes corporativas. Esses mineradores de moedas não são procurados em ambientes empresariais porque comem preciosos recursos de computação.

Os cibercriminosos veem uma oportunidade de ganhar dinheiro executando campanhas de malware que distribuem, instalam e executam mineradores trojanizados em detrimento dos recursos de computação de outras pessoas.

Exemplos

As explorações de DDE, que são conhecidas por distribuir ransomware, agora estão entregando mineradores.

Por exemplo, um exemplo do malware detectado como Trojan:Win32/Coinminer (SHA-256: 7213cbbb1a634d780f9bb861418eb262f58954e6e6e5dca09ca50c1e1324451293) é instalado por Exploit:O97M/DDEDownloader.PA, um documento Word que contém a exploração DDE.

A exploração inicia um cmdlet que executa um script mal-intencionado do PowerShell (Trojan:PowerShell/Maponeir.A). Ele baixa o minerador trojanizado, uma versão modificada do minerador XMRig, que então minera a criptomoeda Monero.

Como proteger contra mineradores de moedas

Habilitar a detecção de PUA (aplicativos potencialmente indesejados). Algumas ferramentas de mineração de moedas não são consideradas malware, mas são detectadas como PUA. Muitos aplicativos detectados como PUA podem afetar negativamente o desempenho do computador e a produtividade dos funcionários. Em ambientes corporativos, você pode parar o adware, os downloaders de torrent e a mineração de moedas habilitando a detecção de PUA.

Como os mineradores de moedas estão se tornando uma carga popular em muitos tipos diferentes de ataques, confira dicas gerais sobre como prevenir a infecção por malware.

Para obter mais informações sobre mineradores de moedas, confira a postagem no blog Ladrões de recursos invisíveis: a ameaça crescente dos mineradores de criptomoedas.