Páginas

    Social Items


Imagem: Shutterstock

Acredita-se que o malware tenha gerado milhões de dólares em apenas alguns anos.


Os pesquisadores descobriram uma variedade de malware de mineração de criptomoedas que abusa do modo de segurança do Windows durante os ataques. 


O malware, apelidado de Crackonosh pelos pesquisadores da Avast, se espalha por meio de software pirateado e crackeado, frequentemente encontrado em torrents, fóruns e sites "warez". 


Depois de encontrar relatórios no Reddit de usuários do antivírus Avast questionando a perda repentina do software antivírus de seus arquivos de sistema, a equipe conduziu uma investigação sobre a situação, percebendo que era devido a uma infecção por malware. 


O Crackonosh está em circulação pelo menos desde junho de 2018. Assim que a vítima executa um arquivo que acredita ser uma versão crackeada de um software legítimo, o malware também é implantado. 


A cadeia de infecção começa com a queda de um instalador e um script que modifica o registro do Windows para permitir que o principal executável do malware seja executado no modo de segurança. O sistema infectado é configurado para inicializar no Modo de segurança na próxima inicialização. 


"Enquanto o sistema Windows está em modo de segurança, o software antivírus não funciona", dizem os pesquisadores. "Isso pode permitir que o malicioso Serviceinstaller.exe desative e exclua facilmente o Windows Defender. Ele também usa WQL para consultar todos os softwares antivírus instalados SELECT * FROM AntiVirusProduct."


O Crackonosh verificará a existência de programas antivírus - incluindo Avast, Kaspersky, scanner da McAfee, Norton e Bitdefender - e tentará desativá-los ou excluí-los. Os arquivos do sistema de log são então apagados para cobrir seus rastros. 


Além disso, o Crackonosh tentará interromper o Windows Update e substituirá a Segurança do Windows por um ícone de bandeja de marcação verde falso. 


A etapa final da jornada é a implantação do XMRig, um minerador de criptomoedas que aproveita a potência e os recursos do sistema para extrair a criptomoeda Monero (XMR).


No geral, Avast diz que Crackonosh gerou pelo menos US $ 2 milhões para seus operadores em Monero aos preços de hoje, com mais de 9.000 moedas XMR sendo mineradas. 


Aproximadamente 1.000 dispositivos estão sendo atingidos a cada dia e mais de 222.000 máquinas foram infectadas em todo o mundo. 


No total, 30 variantes do malware foram identificadas, com a versão mais recente sendo lançada em novembro de 2020. 


“Enquanto as pessoas continuarem a baixar software crackeado, ataques como esses continuarão e continuarão a ser lucrativos para os invasores”, diz Avast. "A principal conclusão disso é que você realmente não pode conseguir algo de graça e quando você tenta roubar software, é provável que alguém esteja tentando roubar de você."


Traduzido: ZD Net

Malware Crackonosh abusa do modo de segurança do Windows para minar silenciosamente a criptomoeda


Imagem: Shutterstock

Acredita-se que o malware tenha gerado milhões de dólares em apenas alguns anos.


Os pesquisadores descobriram uma variedade de malware de mineração de criptomoedas que abusa do modo de segurança do Windows durante os ataques. 


O malware, apelidado de Crackonosh pelos pesquisadores da Avast, se espalha por meio de software pirateado e crackeado, frequentemente encontrado em torrents, fóruns e sites "warez". 


Depois de encontrar relatórios no Reddit de usuários do antivírus Avast questionando a perda repentina do software antivírus de seus arquivos de sistema, a equipe conduziu uma investigação sobre a situação, percebendo que era devido a uma infecção por malware. 


O Crackonosh está em circulação pelo menos desde junho de 2018. Assim que a vítima executa um arquivo que acredita ser uma versão crackeada de um software legítimo, o malware também é implantado. 


A cadeia de infecção começa com a queda de um instalador e um script que modifica o registro do Windows para permitir que o principal executável do malware seja executado no modo de segurança. O sistema infectado é configurado para inicializar no Modo de segurança na próxima inicialização. 


"Enquanto o sistema Windows está em modo de segurança, o software antivírus não funciona", dizem os pesquisadores. "Isso pode permitir que o malicioso Serviceinstaller.exe desative e exclua facilmente o Windows Defender. Ele também usa WQL para consultar todos os softwares antivírus instalados SELECT * FROM AntiVirusProduct."


O Crackonosh verificará a existência de programas antivírus - incluindo Avast, Kaspersky, scanner da McAfee, Norton e Bitdefender - e tentará desativá-los ou excluí-los. Os arquivos do sistema de log são então apagados para cobrir seus rastros. 


Além disso, o Crackonosh tentará interromper o Windows Update e substituirá a Segurança do Windows por um ícone de bandeja de marcação verde falso. 


A etapa final da jornada é a implantação do XMRig, um minerador de criptomoedas que aproveita a potência e os recursos do sistema para extrair a criptomoeda Monero (XMR).


No geral, Avast diz que Crackonosh gerou pelo menos US $ 2 milhões para seus operadores em Monero aos preços de hoje, com mais de 9.000 moedas XMR sendo mineradas. 


Aproximadamente 1.000 dispositivos estão sendo atingidos a cada dia e mais de 222.000 máquinas foram infectadas em todo o mundo. 


No total, 30 variantes do malware foram identificadas, com a versão mais recente sendo lançada em novembro de 2020. 


“Enquanto as pessoas continuarem a baixar software crackeado, ataques como esses continuarão e continuarão a ser lucrativos para os invasores”, diz Avast. "A principal conclusão disso é que você realmente não pode conseguir algo de graça e quando você tenta roubar software, é provável que alguém esteja tentando roubar de você."


Traduzido: ZD Net

Nenhum comentário:

Postar um comentário