Os especialistas em segurança cibernética da ESET publicaram um estudo aprofundado sobre um novo malware chamado “KryptoCibule”. Essa exploração visa especificamente os usuários do Windows com três métodos de ataque, incluindo a instalação de um aplicativo de mineração de criptomoedas, o roubo de arquivos de carteiras criptografadas e a substituição de endereços de carteiras que são copiados e colados no dispositivo para sequestrar transações individuais.

Segundo a empresa de segurança cibernética, os desenvolvedores do KryptoCibule contam com a rede Tor e o protocolo BitTorrent para coordenar os ataques.

A versão original do malware apareceu em dezembro de 2018. Naquela época, era apenas um utilitário de mineração de Monero que coletava silenciosamente os recursos do sistema do usuário para minerar a moeda. Em fevereiro de 2019, o KryptoCibule havia evoluído para incluir maneiras de exfiltrar arquivos criptográficos de carteiras das máquinas das vítimas. Desde então, o malware adicionou uma terceira dimensão à sua base de ataque com a inclusão do kawpowminer - um aplicativo que extrai o Ethereum (ETH).

A telemetria da ESET revelou que as vítimas estavam baixando ativamente arquivos torrent infectados que contêm KryptoCibule por meio de um site de compartilhamento de arquivos chamado Uloz. A maioria parece estar localizada na República Tcheca e na Eslováquia.

Os pesquisadores notaram que, apesar de sua idade, o malware “não parece ter atraído muita atenção até agora”:

“Podemos supor que os operadores de malware foram capazes de ganhar mais dinheiro roubando carteiras e minerando criptomoedas do que o que encontramos nas carteiras usadas pelo componente de transferência. A receita gerada por esse componente por si só não parece suficiente para justificar o esforço de desenvolvimento observado. ”

A empresa de segurança cibernética Symantec observou em agosto que os ativos em blockchain começaram a subir de preço após a quebra de março, o que desencadeou uma nova onda de ataques de criptojacking.

LEIA MAIS