Cryptojacking: Trend Micro rileva un nuovo malware che infetta i server per minare

Trend Micro rileva un nuovo malware che infetta i server per minare Monero

Secondo il rapporto, il malware prende di mira web server, unità di rete e unità rimovibili, sfruttando delle vulnerabilità e tramite attacchi brute force. Più precisamente, il software in questione utilizza “EternalBlue; DoublePulsar; gli exploit per CVE-2014-6287, CVE-2017-12615 e CVE-2017-8464; e tre exploit ThinkPHP per più versioni. “

Nonostante il campione acquisito da Trend Micro installi XMRig, non è escluso che BlackSquid possa utilizzare mezzi alternativi. Secondo Trend Micro, la maggior parte delle istanze rilevate del malware in questione sono in Thailandia e negli Stati Uniti.

Il malware utilizza tre percorsi diversi: attraverso siti web ospitati su un server infetto, fruttando degli exploit, oppure tramite delle unità rimovibili o di rete. BlackSquid elimina inoltre il protocollo di infezione quando rileva che il nome utente, il driver del dispositivo o il modello dell’hard drive suggeriscono che il software viene eseguito all’interno di un ambiente sandbox.

Come riportato da Cointelegraph, circa 50.000 server in tutto il mondo sono infettati da un malware di cryptojacking che mina la privacy-coin open ource “Turtlecoin” (TRTL).

A maggio, Trend Micro ha inoltre rilevato che i criminali informatici stanno sfruttando la vulnerabilità CVE-2019-3396 del software Confluence, uno strumento di produttività sviluppato da Atlassian, per minare criptovalute tramite.

Share this post: