Your bank is using your money. You’re getting the scraps.WATCH FREE

Cryptojacking atinge mercados, malware de mineração de Monero atinge mais de 3.500 sites

Neste post:

  • Pesquisadores relatam que mais de 3.500 sites foram comprometidos por um malware JavaScript furtivo que minerava Monero sem o consentimento do usuário.
  • O malware utiliza código ofuscado, Web Workers e conexões WebSocket para evitar a detecção e consumir recursos da CPU de forma persistente.
  • Os atacantes de cryptojacking também visam sites WordPress e agências governamentais, incluindo a USAID, por meio de violações da cadeia de suprimentos edent.

Os ataques de cryptojacking estão de volta, comprometendo mais de 3.500 sites e sequestrando silenciosamente os navegadores dos usuários para minerar Monero , uma criptomoeda focada em privacidade. A campanha foi descoberta pela empresa de cibersegurança c/side na terça-feira, quase sete anos após o fechamento do serviço Coinhive, que havia popularizado a tática desde 2017.

Segundo pesquisadores da c/side, o malware está oculto em código JavaScript ofuscado que implanta silenciosamente um minerador quando os usuários visitam um site infectado. Assim que um visitante acessa a página comprometida, o script avalia silenciosamente o poder de processamento do dispositivo. Em seguida, ele inicia Web Workers paralelos em segundo plano para realizar operações de mineração, sem o consentimento do usuário.

Ao limitar o uso do processador e rotear a comunicação por meio de fluxos WebSocket, o minerador evita a detecção, escondendo-se atrás do tráfego normal do navegador. "O objetivo é drenar recursos ao longo do tempo, como um vampiro digital persistente", explicaram os analistas da c/side.

Como funciona o código de cryptojacking

O c/side detectou um código inserido em um site por meio de um arquivo JavaScript de terceiros carregado de https://www.yobox[.]store/karma/karma.js?karma=bs?nosaj=faster.mo. Em vez de minerar Monero na execução inicial, ele primeiro verifica se o navegador do usuário suporta WebAssembly, um padrão para executar aplicativos com alta demanda de processamento.

O código então avalia se o dispositivo é adequado para mineração e inicia Web Workers em segundo plano, chamados de "worcy", que lidam com as tarefas de mineração discretamente e não interferem na thread principal do navegador. Os comandos e os níveis de intensidade da mineração são inseridos a partir de um servidor de comando e controle (C2) por meio de conexões WebSocket. 

Veja também  a análise do preço do Monero: XMR cotado a US$ 136, enquanto os compradores lutam para ultrapassar os US$ 137,00.

O domínio que hospeda o minerador de JavaScript já foi associado a campanhas Magecart, notórias por roubar dados de cartões de pagamento. Isso pode significar que o grupo por trás da campanha atual tem um histórico de crimes cibernéticos. 

A ameaça se espalha por meio de explorações de vulnerabilidades em sites

Nas últimas semanas, investigadores de cibersegurança descobriram vários ataques do lado do cliente em websites que utilizam o WordPress. Os investigadores detetaram métodos de infeção que incorporam código JavaScript ou PHP malicioso em sites WP.

Cryptojacking atinge mercados, malware de mineração de Monero atinge mais de 3.500 sites
URL curta do Coinhive. Fonte: Malwarebytes.com

Os atacantes começaram a abusar do sistema OAuth do Google, incorporando JavaScript em parâmetros de retorno de chamada vinculados a URLs como “accounts.google.com/o/oauth2/revoke”. O redirecionamento leva os navegadores por meio de um payload JavaScript oculto que estabelece uma conexão WebSocket com o servidor do invasor.

Outro método consiste em injetar scripts através do Google Tag Manager (GTM), que são então incorporados diretamente em tabelas do banco de dados do WordPress, como wp_options e wp_posts. Esse script redireciona silenciosamente os usuários para mais de 200 domínios de spam.

Outras abordagens incluem alterações nos arquivos wp-settings.php do WordPress para buscar conteúdo malicioso em arquivos ZIP hospedados em servidores remotos. Uma vez ativados, esses scripts comprometem o SEO do site e adicionam conteúdo para aumentar a visibilidade de sites fraudulentos.

Em um dos casos, um código foi injetado no script PHP do rodapé de um tema, fazendo com que o navegador redirecionasse o usuário para sites maliciosos. Outro caso envolveu um plugin falso do WordPress, com o nome do domínio infectado, que detectava quando os rastreadores dos mecanismos de busca visitavam a página. Em seguida, ele enviava conteúdo em excesso para manipular o posicionamento nos resultados de busca, permanecendo oculto dos visitantes humanos.

Veja também:  Análise do preço da moeda Monero: XMR deve atingir US$ 180 nas próximas 24 horas

A C/side mencionou como as versões 2.9.11.1 e 2.9.12 do plugin Gravity Forms foram comprometidas e distribuídas através do site oficial do plugin em um ataque à cadeia de suprimentos. As versões adulteradas contatam um servidor externo para obter payloads adicionais e tentam criar uma conta administrativa no site .

No outono de 2024, a Agência dos Estados Unidos para o Desenvolvimento Internacional (USAID) foi vítima de cryptojacking depois que a Microsoft alertou a agência sobre uma conta de administrador comprometida em um ambiente de teste. Os invasores usaram um ataque de força bruta para acessar o sistema e, em seguida, criaram uma segunda conta para operações de mineração de criptomoedas por meio da infraestrutura de nuvem Azure da USAID.

Se você está lendo isto, já está um passo à frente. Continue assim assinando nossa newsletter .

Compartilhar link:

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. O Cryptopolitan não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamos tron a realização de pesquisas independentes dent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Mais lidas

Carregando os artigos mais lidos...

Fique por dentro das notícias sobre criptomoedas e receba atualizações diárias na sua caixa de entrada

Escolha do editor

Carregando artigos selecionados pela equipe editorial...

- A newsletter de criptomoedas que te mantém sempre um passo à frente -

Os mercados se movem rapidamente.

Nós nos movemos mais rápido.

Assine o Cryptopolitan Daily e receba informações oportunas, precisas e relevantes sobre criptomoedas diretamente na sua caixa de entrada.

Inscreva-se agora e
não perca nenhum lance.

Entre. Informe-se.
Saia na frente.

Inscreva-se no CryptoPolitan