Quantcast
Segurança

“Cryptojacker” ameaça marcar 2019

bitcoin

A Check Point prevê que o malware KingMiner, dirigido à Monera tenha impacto bastante significativo durante o corrente ano, no sector das criptomoedas.

A Check Point prevê um importante crescimento dos ataques direcionados a criptomoedas, durante o ano de 2019.

O KingMiner dirigido à criptomoeda Monero, em servidores Windows, promete ter um grande impacto durante 2019, segundo o fabricante. O malware foi detetado pela primeira vez em meados de junho de 2018 e evoluiu rapidamente com duas novas versões.

 

Graças à popularidade das mesmas, os cibercriminosos esforçam-se cada vez mais por aceder aos computadores de vítimas através de ferramentas de “cryptojacking”. Apesar do tempo que esses ataques demoram a gerar proveitos, os métodos e técnicas de ataque têm melhorado, tornando-se mais sofisticadas e eficazes.

Os cibercriminosos especializados em criptomoeda estão menos interessados no roubo de informações bancárias dos seus proprietários. Hoje em dia qualquer dispositivo revela-se atrativo para os ciberatacantes que vêem neles uma oportunidade de lucro. Como potenciais alvos é elegível uma grande variedade: PC,  telemóveis, servidores, sistemas industriais, inclusivamente automóveis Tesla. Além disso, os ataques deste tipo dirigem-se, de forma maciça, a múltiplas organizações sem grande discriminação.

 

Processos e ferramentas de protecção

A Check Point recomenda a todos os utilizadores e empresas a adoção de alguns processos e ferramentas para  tornar a proteção mais efetiva contra o referido malware.

 

Manter todas as aplicações e sistemas operativos, atualizados: instalar as últimas versões de software e firmware é sempre recomendável e pode ajudar a prevenir muitos tipos de ataques, entre eles o cryptojacking. Infelizmente, manter todos os equipamentos atualizados é algo difícil a muitas empresas, sobretudo para as maiores. Além disso, a proteção contra ataques provenientes de vulnerabilidades desconhecidas ou zero-day é difícil de conseguir.

Implementar batches virtuais com IPS: os sistemas de prevenção de intrusão (IPS) criam uma camada de patches virtuais que se estendem a todos os sistemas, servidores e terminais da organização. Um IPS efetivo conseguirá evitar a maioria dos ataques de “cryptojacking”, através do bloqueio das tentativas de exploração dos seus sistemas, principalmente daqueles que não estão completamente atualizados. Este oferece uma cobertura completa, capaz de defender a organização contra todas as técnicas utilizadas pelos cibercriminosos. Além disso também protege a rede web dos javascripts maliciosos.

 

Proteção dos ativos na cloud: os “criptomineiros” gostam especialmente de atacar os servidores de cloud computing. A sua capacidade de auto-escalonamento encaixa perfeitamente com a necessidade interminável de potência, por parte dos cibercriminosos. Uma vez que o malware de extração utiliza toda a potência disponível, a plataforma na cloud gerará mais (potência), automaticamente, o que permitirá que o ataque tome grandes proporções, à custa das suas vítimas cujas faturas de serviços cloud tende a crescer.

Não perca informação: Subscreva as nossas Newsletters

Subscrever