Malware Cryptomining carrega VMs Linux no Windows e no MacOS

Malware Cryptomining carrega VMs Linux no Windows e no MacOS

Pesquisadores de segurança cibernética de pelo menos duas empresas revelaram detalhes de uma nova linha de malware que visa sistemas Windows e MacOS com um malware de mineração de criptomoeda baseado em Linux


Pesquisadores de segurança cibernética de pelo menos duas empresas revelaram detalhes de uma nova linha de malware que visa sistemas Windows e MacOS com um malware de mineração de criptomoeda baseado em Linux.


Pode parecer estranho, mas é verdade.


Apelidado de "LoudMiner" e "Bird Miner", o ataque utiliza software de virtualização baseado em linha de comando em sistemas direcionados para inicializar silenciosamente uma imagem do Tiny Core Linux OS que já contém um software de mineração de criptografia ativado por hackers.


Não é interessante usar a emulação para executar malware de plataforma única em plataformas cruzadas?


Localizados por pesquisadores da ESET e Malwarebytes, os atacantes estão distribuindo este malware junto com cópias pirateadas e rachadas do software VST (Virtual Studio Technology) na Internet e via rede Torrent desde agosto de 2018.


Os aplicativos VST contêm sons, efeitos, sintetizadores e outros recursos avançados de edição que permitem aos profissionais de áudio centrados em tecnologia criar música.


"Com relação à natureza das aplicações direcionadas, é interessante observar que sua finalidade está relacionada à produção de áudio; assim, as máquinas em que estão instaladas devem ter o bom poder de processamento e alto consumo de CPU não surpreenderão os usuários", disseram os pesquisadores.


Os pesquisadores descobriram várias versões maliciosas de quase 137 aplicativos relacionados a VST, 42 dos quais são para Windows e 95 para a plataforma macOS, incluindo Propellerhead Reason, Ableton Live, Sylenth1, Nexus, Reaktor 6 e AutoTune.



Para sistemas macOS, o software executa vários scripts de shell e usa o utilitário Quick Emulator (QEMU) de código aberto para iniciar o sistema operacional Linux virtual e, para o Windows, conta com o VirtualBox para emulação.


Uma vez instalado e ativado, o malware também ganha persistência no sistema, instalando arquivos adicionais e, em seguida, carrega máquinas virtuais em segundo plano.


Essas imagens do sistema operacional Linux já foram pré-configuradas por invasores para iniciar o software de mineração de criptomoedas automaticamente na inicialização sem precisar de um usuário para fazer login e se conectar aos servidores de comando e controle do hacker.


"O arquivo OVF incluído na imagem do Linux descreve a configuração de hardware da máquina virtual: ele usa 1 GB de RAM e 2 núcleos de CPU (com uso máximo de 90%)", disseram os pesquisadores da ESET.


"A imagem do Linux é o Tiny Core Linux 9.0 configurado para rodar o XMRig, assim como alguns arquivos e scripts para manter o minerador atualizado continuamente."


O malware "pode ??executar duas imagens de uma só vez, cada uma com 128 MB de RAM e um núcleo de CPU" para minerar simultaneamente.


"Além disso, o fato de o malware rodar dois mineradores separados, cada um rodando a partir de seu próprio arquivo de imagem Qemu de 130 MB, significa que o malware consome muito mais recursos do que o necessário", disse Malwarebytes.


O ataque é outra boa razão pela qual você nunca deve confiar em software não oficial e pirateado disponível na Internet.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambiente Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795