'Minen van cryptovaluta trekt cybercriminelen wereldwijd aan'

bitcoin-2868703_960_720-pixabay-vjkombajn

Het minen van cryptovaluta is dusdanig lucratief dat het cybercriminelen wereldwijd aantrekt. Ook de opkomst van een groot aantal nieuwe cryptovaluta die met een doorsnee PC kunnen worden gemined draagt bij aan de populariteit van cryptomining malware.

Dit stelt beveiligingsbedrijf Malwarebytes, dat in een blogpost de ontwikkeling rond deze snel in populariteit gestegen malware uiteenzet. Malwarebytes wijst op de kwetsbaarheden EternalBlue en DoublePulsar, die vooral in het nieuws kwamen nadat de beruchte ransomware WannaCry hier misbruik van bleek te maken. Het beveiligingsbedrijf stelt echter dat tenminste twee groepen cybercriminelen deze kwetsbaarheden hebben ingezet om honderdduizenden Windows servers te besmetten met een cryptocurrency miner. De aanvallers hebben hiermee miljoenen dollars in omzet weten te genereren.

Kwetsbaarheid in Oracle's WebLogic Server

Ook andere kwetsbaarheden zijn misbruikt om cryptovaluta te minen met behulp van malware. Een voorbeeld is een kwetsbaarheid in Oracle's WebLogic Server (CVE-2017-10271). Oracle dichtte dit beveiligingslek in oktober 2017 met behulp van een patch, maar deze update werd door veel beheerders pas laat geïnstalleerd. Een proof of concept voor het uitbuiten van deze kwetsbaarheid maakte het voor aanvallers een koud kunstje misbruik te maken van de het beveiligingsprobleem om cryptocurrency miners op gekraakte servers te plaatsen.

Daarnaast zijn bestaande malwarevarianten aangepast om cryptovaluta te kunnen minen, zoals Trickbot. Trickbot wordt verspreid via malafide e-mailbijlagen en is van oorsprong een banking trojan. De makers van de malware hebben echter een module toegevoegd aan Trickbot voor het minen van cryptovaluta. Ook kan de malware inloggegevens van het online platform Coinbase gebruikers stelen, zodat de aanvallers toegang kunnen verkrijgen tot de digitale portemonnee van gebruikers en cryptovaluta kunnen stelen.

Exploitkits

Ook zijn verschillende exploitkits en RIG EK in het specifiek ingezet om mining malware te verspreiden, waarbij in veel gevallen de malware SmokeLoader wordt ingezet als 'tussenpersoon'. Malwarebytes meldt dat cryptominers inmiddels zelfs zijn uitgegroeid tot de meest voorkomende payload in drive-by downloadaanvallen.

Veel mining malware is gericht op Windows servers. Ook mobiele en Mac gebruikers zijn echter niet immuun voor dergelijke malware. Zo zijn met name op het Android platform malafide apps opgedoken die voorzien zijn van code die de smartphone of tablet van gebruikers omtovert tot een cryptocurrency miner. In veel gevallen maken deze mobiele miners gebruik van legitieme mining pools zoals Minergate. Dit geldt volgens Malwarebytes ook voor Mac cryptominers. Doorgaans worden gebruikers geadviseerd uitsluitend apps te downloaden uit officiële bronnen. In sommige gevallen slagen aanvallers er echter in vertrouwde applicaties te kraken en te voorzien van malafide code, waardoor gebruikers ook via officiële bronnen in aanraking kunnen komen met dergelijke malafide apps.

De volledige analyse van Malwarebytes is te vinden op het blog van het beveiligingsbedrijf.

Lees ook
BIOS-malware kan 80% van alle PC’s besmetten

BIOS-malware kan 80% van alle PC’s besmetten

Nagenoeg alle PC’s blijken vatbaar te zijn voor malware door kwetsbaarheden in het BIOS. Beveiligingsonderzoekers hebben een proof-of-concept ontwikkeld van malware waarmee zij claimen 80% van alle PC’s wereldwijd te kunnen infecteren. De malware is actief op BIOS-niveau. De software kan daardoor iedere machine besmette, ongeacht het besturingssys1

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick lance une solution éponyme, un stick USB qui détecte les virus et les logiciels malveillants et les élimine. La solution se veut simple et facile à utiliser. FixMeStick tourne sur son propre système d’exploitation et peut de ce fait également éliminer des virus qui s’attaquent au ‘master boot’. Dès que le système d’exploitation est déma1

België nog lang niet cyberveilig, volgens ITU-onderzoek

België nog lang niet cyberveilig, volgens ITU-onderzoek

Tijdens het International Cyber Security Strategy (ICSS) Congres in Leuven gunde Roberto Tavano, security expert bij Unisys, het aanwezige publiek een inkijk in de resultaten van een onderzoek van de International Telecommunication Union (ITU). Opvallendste conclusie: België scoort bijzonder matig in dit onderzoek: Europees zijn ze slechts 22ste e1