'Minen van cryptovaluta populair onder cybercriminelen'

bitcoin-2868703_960_720-pixabay-vjkombajn

Het minen van cryptovaluta is dusdanig lucratief dat het cybercriminelen wereldwijd aantrekt. Ook de opkomst van een groot aantal nieuwe cryptovaluta die met een doorsnee PC kunnen worden gemined draagt bij aan de populariteit van cryptomining malware.

Dit stelt beveiligingsbedrijf Malwarebytes, dat in een blogpost de ontwikkeling rond deze snel in populariteit gestegen malware uiteenzet. Malwarebytes wijst op de kwetsbaarheden EternalBlue en DoublePulsar, die vooral in het nieuws kwamen nadat de beruchte ransomware WannaCry hier misbruik van bleek te maken. Het beveiligingsbedrijf stelt echter dat tenminste twee groepen cybercriminelen deze kwetsbaarheden hebben ingezet om honderdduizenden Windows servers te besmetten met een cryptocurrency miner. De aanvallers hebben hiermee miljoenen dollars in omzet weten te genereren.

Kwetsbaarheid in Oracle's WebLogic Server

Ook andere kwetsbaarheden zijn misbruikt om cryptovaluta te minen met behulp van malware. Een voorbeeld is een kwetsbaarheid in Oracle's WebLogic Server (CVE-2017-10271). Oracle dichtte dit beveiligingslek in oktober 2017 met behulp van een patch, maar deze update werd door veel beheerders pas laat geïnstalleerd. Een proof of concept voor het uitbuiten van deze kwetsbaarheid maakte het voor aanvallers een koud kunstje misbruik te maken van de het beveiligingsprobleem om cryptocurrency miners op gekraakte servers te plaatsen.

Daarnaast zijn bestaande malwarevarianten aangepast om cryptovaluta te kunnen minen, zoals Trickbot. Trickbot wordt verspreid via malafide e-mailbijlagen en is van oorsprong een banking trojan. De makers van de malware hebben echter een module toegevoegd aan Trickbot voor het minen van cryptovaluta. Ook kan de malware inloggegevens van het online platform Coinbase gebruikers stelen, zodat de aanvallers toegang kunnen verkrijgen tot de digitale portemonnee van gebruikers en cryptovaluta kunnen stelen.

Exploitkits

Ook zijn verschillende exploitkits en RIG EK in het specifiek ingezet om mining malware te verspreiden, waarbij in veel gevallen de malware SmokeLoader wordt ingezet als 'tussenpersoon'. Malwarebytes meldt dat cryptominers inmiddels zelfs zijn uitgegroeid tot de meest voorkomende payload in drive-by downloadaanvallen.

Veel mining malware is gericht op Windows servers. Ook mobiele en Mac gebruikers zijn echter niet immuun voor dergelijke malware. Zo zijn met name op het Android platform malafide apps opgedoken die voorzien zijn van code die de smartphone of tablet van gebruikers omtovert tot een cryptocurrency miner. In veel gevallen maken deze mobiele miners gebruik van legitieme mining pools zoals Minergate. Dit geldt volgens Malwarebytes ook voor Mac cryptominers. Doorgaans worden gebruikers geadviseerd uitsluitend apps te downloaden uit officiële bronnen. In sommige gevallen slagen aanvallers er echter in vertrouwde applicaties te kraken en te voorzien van malafide code, waardoor gebruikers ook via officiële bronnen in aanraking kunnen komen met dergelijke malafide apps.

De volledige analyse van Malwarebytes is te vinden op het blog van het beveiligingsbedrijf.

Lees ook
Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt. De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord1

Hackers verstoppen malware in metadata van PNG-bestand

Hackers verstoppen malware in metadata van PNG-bestand

Hackers zijn erin geslaagd malware te verstoppen in PNG-afbeeldingen. De malware nestelt zich in de metadata van de afbeeldingen en worden hierdoor op dit moment nog niet door virusscanners gedetecteerd. De nieuwe distributiemethode voor malware is ontdekt door de analist Peter Gramantik van het beveiligingsbedrijf Securi. Gramantik beschrijft de1

Supermalware The Mask vormt meest geavanceerde cyberbedreiging

Supermalware The Mask vormt meest geavanceerde cyberbedreiging

Stuxnet was tot nu toe de meest geavanceerde malware. Het lijkt er echter op dat Stuxnet door een nieuw ontdekte vorm van malware van de troon is gestoten. De 'supermalware' The Mask wordt omschreven als 'de meest geavanceerde cyberbedreiging van dit moment'. De malware Stuxnet is wereldberoemd. De malware viel gericht Iraanse nucleaire installati1