XMRig Coin Miner: Los Adversarios Emplean Nuevos Enfoques para la Minería de Criptomonedas Ilegal

[post-views]
julio 13, 2022 · 3 min de lectura
XMRig Coin Miner: Los Adversarios Emplean Nuevos Enfoques para la Minería de Criptomonedas Ilegal

Con un número creciente de operaciones cibercriminales que persiguen la instalación ilícita de software de minería de criptomonedas en dispositivos y sistemas de las víctimas, aumentar la conciencia sobre el criptojacking es primordial. A principios de este verano, US-CERT publicó un informe de análisis de malware relacionado con el minero de monedas XMRig, detallando nuevos enfoques para secuestrar los dispositivos de las víctimas y utilizarlos para la minería de criptomonedas.

CISA destacó los droppers de minería de criptomonedas utilizados para desplegar XMRig sin consentimiento.

Detección de Malware XMRig Cryptominer

Utilice el siguiente conjunto de reglas lanzado por nuestros desarrolladores de Threat Bounty entusiastas Nattatorn Chuensangarun and Onur Atali para detectar actividades no solicitadas asociadas con el malware de minería de criptomonedas XMRig dentro de su entorno:

Identifique la presencia de XMRig Coin Miner

Los expertos en ciberseguridad aprovechan el Programa Threat Bounty para alcanzar nuevos horizontes profesionales. Únete a Threat Bounty para compartir nuestra dedicación a cooperar en lograr altos estándares de procesos de ciberseguridad.

Las detecciones están disponibles para más de 26 plataformas SIEM, EDR y XDR, alineadas con el marco MITRE ATT&CK® v.10. Para más contenido de detección, por favor presiona el Detectar & Cazar botón abajo. Si eres nuevo en la plataforma, navega por una vasta colección de reglas Sigma con contexto de amenazas relevante, referencias CTI y MITRE ATT&CK, descripciones CVE, y obtén actualizaciones sobre tendencias de caza de amenazas pulsando el botón Explorar Contexto de Amenazas ¡No se requiere registro!

Detectar & Cazar Explorar Contexto de Amenazas

Descripción de la Campaña Basada en XMRig

El Minero de CPU XMRig es una herramienta popular de minería de criptomonedas. Pero el software no solo es popular para operaciones legítimas. Los adversarios frecuentemente abusan de XMRig para la minería de criptomonedas en computadoras comprometidas. Los ataques de criptojacking a menudo se llevan a cabo utilizando un troyano.

Una herramienta de acceso remoto (RAT) investigada recientemente que se utiliza como un dropper de minería de criptomonedas proporciona a los actores de amenazas una amplia gama de capacidades C2, según el análisis publicado por CISA. La cepa es un cargador de Windows de 64 bits que contiene un ejecutable malicioso encriptado. Una vez que los atacantes logran persistencia dentro de una red comprometida, prosiguen con su objetivo principal, que es ejecutar el CoinMiner de XMRig. Además, los operadores de malware terminan las tareas del antivirus, obtienen acceso a shell inverso y se mueven lateralmente a través de una red.

Los adversarios rápidamente integran fallas recién divulgadas en sus actividades ilícitas de minería de criptomonedas. Para evitar impactos no deseados, manténgase al día en la caza de amenazas con soluciones escalables proporcionadas por la plataforma Detection as Code de SOC Prime.

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.