XMRig Coin Miner : Les adversaires adoptent de nouvelles approches pour le minage illégal de cryptomonnaies

XMRig Coin Miner : Les adversaires adoptent de nouvelles approches pour le minage illégal de cryptomonnaies

Anastasiia Yevdokimova
Anastasiia Yevdokimova linkedin icon Suivre

Add to my AI research

Avec un nombre croissant d’opérations cybercriminelles visant l’installation illicite de logiciels de minage de crypto-monnaie sur les appareils et systèmes des victimes, il est primordial de sensibiliser à la crypto-jacking. Plus tôt cet été, l’US-CERT a publié un rapport d’analyse de malware lié au mineur de pièces XMRig, détaillant de nouvelles approches pour détourner les appareils des victimes et les utiliser pour le minage de crypto-monnaies.

La CISA a mis en lumière les logiciels de minage utilisés pour déployer XMRig sans sollicitation.

Détection de malware cryptomineur XMRig

Utilisez le kit de règles suivant publié par nos développeurs experts en Threat Bounty Nattatorn Chuensangarun and Onur Atali pour détecter l’activité non sollicitée associée au malware XMRig crypto miner dans votre environnement :

Identifier la présence du mineur XMRig Coin

Les experts en cybersécurité exploitent le Programme Threat Bounty pour atteindre de nouveaux horizons de carrière. Rejoignez Threat Bounty pour partager notre engagement à coopérer dans la réalisation de normes élevées de processus de cybersécurité.

Les détections sont disponibles pour les plateformes SIEM, EDR & ISD de plus de 26, alignées avec le cadre MITRE ATT&CK® v.10. Pour plus de contenu de détection, veuillez appuyer sur le Détecter & Traquer bouton ci-dessous. Si vous êtes nouveau sur la plateforme, parcourez une vaste collection de règles Sigma avec un contexte de menace pertinent, des références CTI et MITRE ATT&CK, des descriptions de CVE, et obtenez des mises à jour sur les tendances du threat hunting en cliquant sur le bouton Explorer le Contexte des Menaces . Aucune inscription requise !

Détecter & Traquer Explorer le Contexte des Menaces

Description de la campagne basée sur XMRig

Le mineur CPU XMRig est un outil de minage de crypto-monnaie populaire. Mais le logiciel est non seulement populaire pour les opérations légitimes. Les adversaires abusent fréquemment de XMRig pour le minage de crypto-monnaie sur des ordinateurs compromis. Les attaques de cryptojacking sont souvent réalisées à l’aide d’un cheval de Troie.

Un outil d’accès à distance (RAT) récemment étudié utilisé comme logiciel de minage offre aux acteurs de la menace une vaste gamme de capacités C2, indique l’analyse publiée par la CISA. La souche est un chargeur Windows 64 bits qui contient un exécutable malveillant chiffré. Une fois que les attaquants ont obtenu une persistance au sein d’un réseau compromis, ils procèdent à leur objectif principal, qui est d’exécuter le XMRig CoinMiner. De plus, les opérateurs de malware terminent les tâches d’antivirus, obtiennent un accès shell inversé, et se déplacent latéralement dans un réseau.

Les adversaires cooptent rapidement les nouvelles failles divulguées dans leurs activités illicites de minage de crypto-monnaie. Pour éviter des impacts indésirables, restez à jour sur la chasse aux menaces avec des solutions évolutives fournies par la plateforme Detection as Code de SOC Prime.

Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité sur les menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et à générer une valeur immédiate, planifiez dès maintenant une réunion avec des experts de SOC Prime.

More Dernières Menaces Articles