XMRig Coin Miner : Les adversaires adoptent de nouvelles approches pour le minage illégal de cryptomonnaies

[post-views]
juillet 13, 2022 · 3 min de lecture
XMRig Coin Miner : Les adversaires adoptent de nouvelles approches pour le minage illégal de cryptomonnaies

Avec un nombre croissant d’opérations cybercriminelles visant l’installation illicite de logiciels de minage de crypto-monnaie sur les appareils et systèmes des victimes, il est primordial de sensibiliser à la crypto-jacking. Plus tôt cet été, l’US-CERT a publié un rapport d’analyse de malware lié au mineur de pièces XMRig, détaillant de nouvelles approches pour détourner les appareils des victimes et les utiliser pour le minage de crypto-monnaies.

La CISA a mis en lumière les logiciels de minage utilisés pour déployer XMRig sans sollicitation.

Détection de malware cryptomineur XMRig

Utilisez le kit de règles suivant publié par nos développeurs experts en Threat Bounty Nattatorn Chuensangarun and Onur Atali pour détecter l’activité non sollicitée associée au malware XMRig crypto miner dans votre environnement :

Identifier la présence du mineur XMRig Coin

Les experts en cybersécurité exploitent le Programme Threat Bounty pour atteindre de nouveaux horizons de carrière. Rejoignez Threat Bounty pour partager notre engagement à coopérer dans la réalisation de normes élevées de processus de cybersécurité.

Les détections sont disponibles pour les plateformes SIEM, EDR & ISD de plus de 26, alignées avec le cadre MITRE ATT&CK® v.10. Pour plus de contenu de détection, veuillez appuyer sur le Détecter & Traquer bouton ci-dessous. Si vous êtes nouveau sur la plateforme, parcourez une vaste collection de règles Sigma avec un contexte de menace pertinent, des références CTI et MITRE ATT&CK, des descriptions de CVE, et obtenez des mises à jour sur les tendances du threat hunting en cliquant sur le bouton Explorer le Contexte des Menaces . Aucune inscription requise !

Détecter & Traquer Explorer le Contexte des Menaces

Description de la campagne basée sur XMRig

Le mineur CPU XMRig est un outil de minage de crypto-monnaie populaire. Mais le logiciel est non seulement populaire pour les opérations légitimes. Les adversaires abusent fréquemment de XMRig pour le minage de crypto-monnaie sur des ordinateurs compromis. Les attaques de cryptojacking sont souvent réalisées à l’aide d’un cheval de Troie.

Un outil d’accès à distance (RAT) récemment étudié utilisé comme logiciel de minage offre aux acteurs de la menace une vaste gamme de capacités C2, indique l’analyse publiée par la CISA. La souche est un chargeur Windows 64 bits qui contient un exécutable malveillant chiffré. Une fois que les attaquants ont obtenu une persistance au sein d’un réseau compromis, ils procèdent à leur objectif principal, qui est d’exécuter le XMRig CoinMiner. De plus, les opérateurs de malware terminent les tâches d’antivirus, obtiennent un accès shell inversé, et se déplacent latéralement dans un réseau.

Les adversaires cooptent rapidement les nouvelles failles divulguées dans leurs activités illicites de minage de crypto-monnaie. Pour éviter des impacts indésirables, restez à jour sur la chasse aux menaces avec des solutions évolutives fournies par la plateforme Detection as Code de SOC Prime.

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.