Malware Shellbot agora é capaz de desligar outros mineradores

O malware de cryptojacking Shellbot passou por uma atualização e trouxe alguns novos recursos, informou o site de notícias tecnológicas TechCrunch nesta quarta-feira, 1º de maio.

Segundo o relatório, as descobertas são da firma de cibersegurança Threat Stack, sediada em Boston. A empresa afirma que o Shellbot, descoberto em 2005, recebeu uma grande atualização.

O Shellbot original foi capaz de forçar as credenciais de serviços de acesso remoto SSH em servidores Linux protegidos por senhas fracas. O malware então minera a cripto focada em privacidade Monero (XMR). O Threat Stack afirma que a nova e melhorada versão é capaz de se espalhar através de uma rede infectada e desligar outros mineradores que rodam nas mesmas máquinas.

O Threat Stack descobriu a nova iteração do Shellbot no servidor Linux de uma empresa não especificada nos Estados Unidos. Embora ainda não esteja claro como o malware é entregue, os pesquisadores identificaram três componentes e encontraram o script usado para instalá-lo.

O servidor de comando e controle do malware é um servidor de Internet Relay Chat (IRC) que os invasores podem usar para entregar comandos e verificar o status de um servidor infectado. O Shellbot estava ganhando cerca de US$ 300 por dia, um número que deve crescer à medida que o malware se espalha. Sam Bisbee, diretor de segurança da Threat Stack, disse ao TechCrunch que o potencial do vírus não termina aí:

"Eles são totalmente capazes de usar esse malware para extrair, resgatar ou destruir dados."

Como informado pelo Cointelegraph na semana passada, a empresa de segurança cibernética MalwareBytes declarou que a mineração de criptomoedas ilícita contra consumidores - também conhecida como cryptojacking - “está essencialmente extinta.”

Poucos dias depois, a empresa norte-americana de software de segurança Symantec encontrou um pico em um novo malware de mineração de criptos que visa principalmente redes corporativas.