Malware HolesWarm vai atrás do Windows e Linux, Mines Monero
O malware HolesWarm se infiltra nos sistemas Windows e Linux para coletar seus recursos de hardware para mineração de criptomoedas. Esses ataques costumam ser difíceis de detectar porque os mineradores de criptomoedas tomam medidas extras para ocultar seu comportamento. Por exemplo, alguns deles tendem a pausar a tarefa de mineração quando o usuário abre o Gerenciador de Tarefas ou outro software de monitoramento de processo. Dessa forma, o alto uso da CPU passará despercebido. O HolesWarm Malware, em particular, potencializa mais de 20 vulnerabilidades em componentes desatualizados do Linux e do Windows. Até agora, o malware HolesWarm assumiu pelo menos 1.000 sistemas baseados em nuvem.
O malware HolesWarm explora serviços conectados à Web
Os componentes que HolesWarm Malware é capaz de explorar incluem Jenkins, Shiro, Spring Boot, Apache Tomcat, Weblogic e outros. Para se proteger contra tais ataques, os administradores de rede devem certificar-se de que todo o software conectado à Web recebeu as atualizações e patches mais recentes. Se o minerador for executado com sucesso, ele usará a potência da CPU do sistema para extrair Monero. Todas as criptomoedas que o sistema gera são enviadas para a carteira dos atacantes.
No entanto, analistas que examinaram o HolesWarm Malware relataram que ele pode incluir mais recursos por baixo do capô. Embora o módulo de mineração de criptomoedas pareça ser a parte principal do ataque, este implante tem outros recursos. Pode permitir que o operador remoto assuma o controle do sistema comprometido, execute comandos e até mesmo obtenha credenciais de login.
Embora o Malware HolesWarm não seja tão popular ainda, seus operadores parecem levar sua campanha a sério. O implante e o ataque recebem atualizações regulares para explorar diferentes vetores de infecção. Fique seguro aplicando os patches de segurança mais recentes e ative um pacote de software anti-malware confiável.