Tá bom… A gente já sabe: seu blockchain é inatacável. Mas você ainda precisa atualizar seu software de antivírus. Senão, esse minerador de monero (XMR) pode abocanhar sua rede.
Em um novo relatório publicado pela empresa de cibersegurança Sophos, que possui mais de 500 mil empresas como suas clientes, afirma que uma nova variante do minerador cripto Tor2Mine está infectando redes de computadores para minerar XMR, uma popular criptomoeda de privacidade, conhecida por ser difícil de rastrear.
“Todos os mineradores que descobrimos recentemente são mineradores de monero”, afirmou Sean Gallagher, pesquisador de ameaças na Sophos e autor do relatório, em entrevista por telefone ao Decrypt.
De acordo com Gallagher, o malware busca por brechas na segurança de uma rede, geralmente na forma de sistemas que não tiveram seus recursos de segurança (incluindo softwares de antivírus ou antimalware) atualizados ou corrigidos.
Quando instalado em um servidor ou computador, o malware irá buscar por outros sistemas para instalar seu minerador cripto para realizar lucros máximos.
Hacks continuam sendo uma grande preocupação para projetos de organizações autônomas descentralizadas (ou DAOs, na sigla em inglês) e Finanças Descentralizadas (ou DeFi), que estão mais vulneráveis a mais do que invasões a contratos autônomos.
Nessa quinta-feira (2), BadgerDAO foi hackeada e perdeu US$ 120 milhões em uma invasão à sua interface, de acordo com a empresa de cibersegurança PeckShield.
“Quando um ponto de apoio é estabelecido em uma rede, é difícil eliminá-lo sem a assistência de softwares com parâmetros de proteção e outras medidas antimalware”, afirmou Gallagher.
Monero e esperanto
“Já que se espalha de forma lateral e longe do ponto inicial comprometido, não pode ser eliminado apenas ao corrigir e limpar um sistema. O minerador continuará tentando reinfectar outros sistemas na rede, mesmo após que o servidor de comando e controle para o minerador foi bloqueado ou desligado.”
Em outras palavras, Tor2Mine se espalha rapidamente para todos os sistemas de uma rede, instalando o minerador cripto onde puder, ou seja, não é fácil removê-lo.
Por gerar bem menos receita do que outros ataques, como o de ransomware, aplicativos de malware de mineração precisam infectar o máximo de sistemas possíveis para fazer a invasão valer a pena.
Gallagher contou ao Decrypt que um sinal de que um sistema está infectado é o uso incomum e alto de poder de processamento, desempenho reduzido e contas de eletricidade mais altas que o normal. É como se você mesmo estivesse minerando cripto.
Monero, que significa “moeda” em esperanto, se tornou a preferida dos cibercriminosos por conta de seus diversos recursos de privacidade que dificultam o rastreamento, diferente do bitcoin (BTC) e do ether (ETH).
Endereços de carteira e transações na Monero são difíceis de rastrear por conta do uso de “assinaturas circulares” (ou “ring signatures”, em inglês) e endereços indetectáveis (ou “stealth adresses”), que escondem as identidades tanto do remetente como do destinatário.
Sophos recomenda o conserto de vulnerabilidades em sistemas expostos à internet, como aplicações web, serviços de redes virtuais privadas (ou VPNs) e servidores de e-mail e instalar produtos antimalware para torná-los bem menos prováveis de serem invadidos.
Embora a Sophos desenvolva seus próprios produtos, Gallagher apenas sugeriu um tipo de proteções: “Qualquer antivírus é melhor do que nenhum antivírus”.
*Traduzido e editado por Daniela Pereira do Nascimento com autorização de Decrypt.co.