Varonis descobre novo malware minerador

Varonis descobre novo malware minerador. Norman é uma variante voltada para o minerador Monero
Emilia Bertolli
2 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

A equipe da Varonis Security Research investigou e descobriu recentemente um novo malware minerador que se espalhou para quase todos os dispositivos em uma empresa de médio porte. O malware ganhou o nome de Norman, e é voltado para o Minerador Monero , uma criptomoeda criada em 2014.

O Norman usa várias técnicas para se ocultar e evitar sua descoberta. O código foi identificado em quase todos os servidores e estações de trabalho da empresa, mas a maioria era de variantes genéricas de criptomineradores, ferramentas de despejo de senhas, shell PHP oculto e até malwares que estavam há anos “trabalhando” nos equipamentos da empresa.

A Varonis investigou manualmente o ambiente do cliente, analisando cada estação de trabalho com base nos alertas gerados pelo Varonis DatAlert, que, devido a uma regra personalizada detectava as máquinas que estavam minerando ativamente, e usando os recursos da empresa, para que o incidente fosse contido rapidamente.

Conheça o Norman

De todas as amostras, uma se destacou:  o Norman é baseado no minerador XMRig, de alto desempenho para a criptomoeda Monero. Em um primeiro momento, o Norman parecia ser um minerador genérico se escondendo como “svchost.exe”. Mas suas técnicas se mostraram mais interessantes.

A carga útil do Norman tem duas funções: executar seu criptominerador e evitar a detecção. O elemento minerador é baseado no código XMRig hospedado no GitHib – entretanto, o endereço monero (CMR) está bloqueado pelo pool de mineração ao qual está vinculado.  Após a injeção, ele substitui sua entrada no explorer.exe para ocultar sua presença e também para de operar quando o usuário do PC abre o gerenciador de tarefas, voltando ao “trabalho” assim que o gerenciador não estiver em execução.

Durante a investigação, os especialistas da Varonis revelaram um arquivo XSL em um servidor de comando e controle (C&C). Na análise, a equipe identificou que o arquivo não era um XSL, mas um Zend Guard que ofuscou o código PHP. Isso indica que, com base no padrão de execução, essa é a carga útil do malware.

Foram encontradas, também, nove DLLs, quatro bibliotecas PHP e uma Zend Guard. Nesse ponto, a equipe da Varonis assumiu que o malware era baseado em PHP e ofuscado pelo Zend Guard.

Criado na França?

O Norman, também, pode ter sido originário da França, ou de algum outro país de língua francesa, pois o arquivo SFX tinha comentários em francês, indicando que o autor usou uma versão nessa língua do WinRAR para criar o arquivo. Além disso, algumas variáveis e funções no código estavam em francês.

Nas pesquisas, a equipe Varonis descobriu, um outro malware que parecia uma versão anterior do Norman. Apesar do conteúdo da pasta ser semelhante, o arquivo XSL era diferente e com um número de versão diferente.

Como se defender

O malware que depende de comandos nos servidores C&C são um tipo de ameaça diferente dos vírus comuns. Como suas ações não são previsíveis, detectar tais ataques pode ser um pouco mais complicado. Aqui estão três dicas para evitar shells remotos:

  1. Mantenha todo o software atualizado. Invasores geralmente exploram vulnerabilidades conhecidas para roubar dados.
  2. Monitore o acesso anormal aos dados. Um invasor provavelmente tentará filtrar dados confidenciais da empresa. Monitorar  o acesso anormal a esses dados pode ajudar a detectar usuários comprometidos e dados que possam ter sido expostos.
  3. Monitore o tráfego de rede. Ao usar um firewall ou proxy, é possível detectar e bloquear a comunicação maliciosa com os servidores C&C, impedindo a execução de comandou ou extração de dados por invasores.

O Varonis DatAlert inclui modelos de ameaças que detectam malware com criptografia. Entre em contato e solicite uma demonstração gratuita.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

proteção-contra-malware:-conceitos-básicos-e-melhores-práticas
Proteção contra malware: conceitos básicos e melhores práticas
Proteção contrProteção contra malware: conceitos básicos e melhores práticas | Varonisa malware: conceitos básicos e melhores práticas | Varonis
o-que-é-o-cryptojacking?-conheça-dicas-de-prevenção-e-detecção
O que é o cryptojacking? Conheça dicas de prevenção e detecção
O cryptojacking usa os recursos de computadores e dispositivos móveis para minerar criptomoedas, monitorar esses recuros pode evitar problemas
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 
fique-atento-aos-novos-ataques-usando-o-malware-mirai
Fique atento aos novos ataques usando o malware Mirai
O malware Mirai já está ganhando novas variantes que estão explorando novas vulnerabilidades de dispositivos conectados. Saiba mais no artigo.