Mostrando postagens com marcador Botnet. Mostrar todas as postagens
Mostrando postagens com marcador Botnet. Mostrar todas as postagens

terça-feira, 30 de abril de 2019

Botnet Electrum de crescimento rápido infecta mais de 152.000 usuários; Rouba US $ 4,6 milhões

Mohit Kumar em 30/04/2019 no site The Hacker News - Tradução Google Translate


botnet da carteira do bitcoin do electrum

Um ataque contra as carteiras eletrônicas da Bitcoin cresceu e se tornou mais forte, com os atacantes mirando toda a infraestrutura da bolsa com uma botnet de mais de 152.000 usuários infectados, elevando a quantidade de fundos de usuários roubados para US $ 4,6 milhões.


A Electrum vem enfrentando ataques cibernéticos desde dezembro do ano passado, quando uma equipe de cibercriminosos explorou uma fraqueza na infraestrutura da Electrum para enganar os usuários de carteiras a fazerem o download das versões maliciosas do software.


Resumidamente, os invasores adicionaram alguns servidores maliciosos à rede de pares Electrum, que foram projetados para exibir um erro de propósito para legitimar os aplicativos da carteira Electrum, instando-os a baixar uma atualização de software de carteira maliciosa de um repositório não oficial do GitHub.


O ataque de phishing eventualmente permitiu que os atacantes roubassem fundos da carteira (quase 250 Bitcoins, o equivalente a cerca de US $ 937.000 na época) e assumissem o controle total sobre os sistemas infectados.


Para combater isso, os desenvolvedores por trás da Electrum exploraram a mesma técnica que os invasores, a fim de incentivar os usuários a fazer o download da última versão corrigida do aplicativo de carteira.



"Clientes da Electrum com mais de 3,3 não podem mais se conectar a servidores públicos. Nós começamos a explorar a vulnerabilidade do DOS nesses clientes, para forçar seus usuários a atualizar e evitar a exposição a mensagens de phishing. Usuários do Linux Tail devem baixar nosso Appimage". Os desenvolvedores da Electrum twittaram em março.

download de carteira de bitcoin electrum

Em resposta a isso, os invasores iniciaram os servidores legítimos DDoSing Electrum na tentativa de enganar os clientes mais antigos para que se conectassem aos nós maliciosos, enquanto os nós legítimos se tornavam sobrecarregados.


De acordo com um post publicado pela equipe de pesquisa do Malwarebytes Labs, o número de máquinas infectadas que baixaram o software malicioso do cliente e participam de forma contrária nos ataques DDoS chegou a 152.000, menos de 100.000 na semana passada.


Os invasores por trás dessas campanhas basicamente distribuem um malware de botnet, apelidado de " ElectrumDoSMiner ", aproveitando principalmente o kit de exploração RIG, o Smoke Loader e um novo carregador BeamWinHTTP, antes não documentado.



"Existem centenas de binários maliciosos que recuperam o ElectrumDoSMiner", observam os pesquisadores. "Supomos que provavelmente existem muito mais vetores de infecção além dos três que descobrimos até agora."

De acordo com os pesquisadores, a maior concentração dos bots DDoS da Electrum está supostamente localizada na região Ásia-Pacífico (APAC), Brasil e Peru, com a rede de bots crescendo continuamente.

carteira do bitcoin do electrum


"O número de vítimas que fazem parte deste botnet está em constante mudança. Acreditamos que algumas máquinas são limpas, novas são infectadas e se juntam a outras para executar ataques DoS. O Malwarebytes detecta e remove infecções do ElectrumDoSMiner em mais de 2.000 terminais diariamente ", dizem os pesquisadores.

Como as versões atualizadas do Electrum não são vulneráveis ​​aos ataques de phishing, os usuários são aconselhados a atualizar seus aplicativos de carteira para a versão mais recente ( 3.3.4 ) fazendo o download do site oficial do electrum.org.


Enquanto isso, os usuários de aplicativos de carteira Electrum são aconselhados a desativar o recurso de conexão automática e selecionar seu servidor manualmente para evitar ataques DDoS.

terça-feira, 6 de fevereiro de 2018

NEW MONERO CRYPTO MINING BOTNET LEVERAGES ANDROID DEBUGGING TOOL

A new botnet that distributes malware for mining Monero cryptocurrency has emerged, infecting Android devices through a port linked with a debugging tool for the OS, according to researchers at Qihoo 360 Netlab.
Dubbed ADB.Miner by 360 Netlab, the botnet is gaining entry to Android devices–mostly smartphones and TV boxes–through port 5555, which is associated with Android Debug Bridge, a command-line tool that is used for debugging, installing apps and other purposes.
ADB typically communicates with devices via USB, but it’s also possible for it to use wifi with some setup, according to Android documentation.The botnet propagates itself in “worm”-like fashion, looking for open 5555 ports on other devices, most of which are Android-based, 360 Netlab researcher Hui Wang said in a blog post.
Notably, it uses some port scanning code from the Mirai botnet, which is the first time Mirai code has been used to target Android devices, he claimed. Mirai, which emerged in August 2016, has historically been used to attack Linux devices.
Most of the Android devices being targeted by ADB.Miner are located in China and South Korea, but 360 Netlab is not identifying any of them at this time.
“Overall, we think there is a new and active worm targeting android system’s adb debug interface spreading, and this worm has probably infected more than 5,000 devices in just 24 hours,” Wang wrote. In fact, 5555 port scanning traffic has hit the top 10, according to 360 Netlab’s own scanning data.
The botnet is distributing malicious code that is mining Monero coins, but as of yet none have been paid out, according to Wang.
Cybercriminals have been increasingly turning to cryptocurrency mining via botnets, with Monero a favored target. Those behind the massive Smominru botnet have generated as much as $3.6 million since May through an army of more than 500,000 infected machines, according to Proofpoint.
Crypto mining botnets have clear advantages over other types of attacks, such as ransomware, since they don’t necessarily require social engineering and by their nature are meant to operate stealthily, stealing nothing from victims but CPU cycles. In fact, crypto miners may be the “new payload of choice” for cybercriminals, researchers at Cisco Talos said recently.