Novo malware de mineração de Cripto parece 'evoluir', dizem pesquisadores
Pesquisadores da empresa de segurança cibernética Check Point dizem que uma forma relativamente nova de malware de mineração de Cripto , chamada KingMiner, está “evoluindo”.

Pesquisadores da empresa de segurança cibernética Check Point Software Technologies, sediada em Israel, dizem que uma forma relativamente nova de malware de mineração de Cripto , chamada KingMiner, está “evoluindo”.
Em uma nota de pesquisa na quinta-feira, Ido Solomon e Adi Ikan da empresadisseque o KingMiner, um malware de mineração de Monero que apareceu pela primeira vez há cerca de seis meses, está mudando ao longo do tempo para evitar a detecção – até mesmo substituindo versões mais antigas de si mesmo que encontra em máquinas host.
Os pesquisadores disseram:
“O malware adiciona continuamente novos recursos e métodos de bypass para evitar a emulação. Principalmente, ele manipula os arquivos necessários e cria uma dependência que é crítica durante a emulação.”
Como resultado dessas táticas, o malware também está sendo detectado pelos sistemas de segurança em taxas "significativamente" reduzidas.
O malware geralmente tem como alvo servidores Microsoft (predominantemente IIS\SQL) e, embora configurado para aproveitar 75% da capacidade da CPU da máquina da vítima para mineração, na verdade ele usa 100% da capacidade total.
Para preservar seu sigilo, o KingMiner também é visto usando um pool de mineração privado para evitar detecção, cuja API também está desativada.
"Ainda não determinamos quais domínios são usados, pois este também é privado. No entanto, podemos ver que o ataque está atualmente amplamente espalhado, do México à Índia, Noruega e Israel", disseram os pesquisadores.
As mudanças contínuas permitem que o malware seja mais bem-sucedido, eles continuaram, prevendo que tais técnicas de evasão continuarão a evoluir durante 2019 e se tornarão mais comuns em variantes de malware de mineração de criptomoedas.
Vírusilustração via Shutterstock