{"id":19696,"date":"2022-11-22T22:31:33","date_gmt":"2022-11-23T01:31:33","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19696"},"modified":"2022-11-22T22:45:54","modified_gmt":"2022-11-23T01:45:54","slug":"malware-kmsdbot-para-mineracao-de-criptografia-e-lancamento-de-ataques-ddos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/11\/basico\/malware-kmsdbot-para-mineracao-de-criptografia-e-lancamento-de-ataques-ddos\/","title":{"rendered":"Malware KmsdBot para minera\u00e7\u00e3o de criptografia e lan\u00e7amento de ataques DDoS"},"content":{"rendered":"\n<h1 class=\"western\" align=\"left\">Novos sistemas de sequestro de malware KmsdBot para minera\u00e7\u00e3o de criptografia e lan\u00e7amento de ataques DDoS<\/h1>\n<p>\u00a0<\/p>\n<p class=\"western\" align=\"justify\">Um malware evasivo rec\u00e9m-descoberto aproveita o protocolo criptogr\u00e1fico Secure Shell (SSH) para entrar em sistemas direcionados com o objetivo de minerar criptomoedas e realizar ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o (DDoS).<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">Apelidado de KmsdBot pela Akamai Security Intelligence Response Team (SIRT), o malware baseado em Golang foi encontrado visando uma variedade de empresas, desde jogos a marcas de carros de luxo e empresas de seguran\u00e7a.<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">&#8220;A botnet infecta sistemas por meio de uma conex\u00e3o SSH que usa credenciais de login fracas&#8221;, informou Larry W. Cashdollar, pesquisador da Akamai . &#8220;O malware n\u00e3o permanece persistente no sistema infectado como forma de evitar a detec\u00e7\u00e3o.&#8221;<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">O malware recebe o nome de um execut\u00e1vel chamado &#8220;kmsd.exe&#8221; que \u00e9 baixado de um servidor remoto ap\u00f3s um comprometimento bem-sucedido. Ele tamb\u00e9m foi projetado para oferecer suporte a v\u00e1rias arquiteturas, como Winx86, Arm64, mips64 e x86_64.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">O KmsdBot vem com recursos para executar opera\u00e7\u00f5es de varredura e se propagar baixando uma lista de combina\u00e7\u00f5es de nome de usu\u00e1rio e senha. Tamb\u00e9m est\u00e1 equipado para controlar o processo de minera\u00e7\u00e3o e atualizar o malware.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEjYK2OTsyCZghZmWg0zkHQGynsxxV-1u8NiDs7Q2vj5Ym_aY7s7RFCmxYMt4dX-fJKNwNMLruied3yfn3W38BNOTLgUbE6eumbZhBwin_3UdSXnyfRqkQOHnvaQ_AH0VZBH6vDNMMMZjJHjxmLAhpo2OGRcbr739PH5ZKqZiw1PQPKibZASYLwiLANA\/s728-e100\/code-hacking.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"KmsdBot Malware\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEjYK2OTsyCZghZmWg0zkHQGynsxxV-1u8NiDs7Q2vj5Ym_aY7s7RFCmxYMt4dX-fJKNwNMLruied3yfn3W38BNOTLgUbE6eumbZhBwin_3UdSXnyfRqkQOHnvaQ_AH0VZBH6vDNMMMZjJHjxmLAhpo2OGRcbr739PH5ZKqZiw1PQPKibZASYLwiLANA\/s728-e1000\/code-hacking.jpg\"  alt=\"KmsdBot Malware\" width=\"624\" height=\"313\" border=\"0\" data-original-height=\"365\" data-original-width=\"728\" \/><\/a><\/div>\n<p class=\"western\" align=\"justify\"><br \/><br \/><\/p>\n<p class=\"western\" align=\"justify\">A Akamai disse que o primeiro alvo observado do malware foi uma empresa de jogos chamada FiveM , um mod multiplayer para Grand Theft Auto V que permite aos jogadores acessar servidores personalizados de RPG.<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">Os ataques DDoS observados pela empresa de infraestrutura da web incluem ataques de camada 4 e camada 7 , em que uma inunda\u00e7\u00e3o de solicita\u00e7\u00f5es TCP, UDP ou HTTP GET \u00e9 enviada para sobrecarregar os recursos de um servidor de destino e prejudicar sua capacidade de processar e responder.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">&#8220;Esta botnet \u00e9 um \u00f3timo exemplo da complexidade da seguran\u00e7a e do quanto ela evolui&#8221;, informou Cashdollar. \u201cO que parece ter come\u00e7ado como um bot para um aplicativo de jogo se transformou em um ataque a grandes marcas de luxo\u201d.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">As descobertas surgem quando o software vulner\u00e1vel est\u00e1 sendo cada vez mais usado para implantar mineradores de criptomoedas, saltando de 12% no primeiro trimestre de 2022 para 17% no terceiro trimestre, de acordo com dados de telemetria da Kaspersky. Quase metade das amostras analisadas de software de minera\u00e7\u00e3o malicioso (48%) mineram secretamente o Monero (XMR).<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">&#8220;Curiosamente, o pa\u00eds mais visado no terceiro trimestre de 2022 foi a Eti\u00f3pia (2,38%), onde \u00e9 ilegal usar e minerar criptomoedas&#8221;, informou a empresa russa de seguran\u00e7a cibern\u00e9tica . &#8220;Cazaquist\u00e3o (2,13%) e Uzbequist\u00e3o (2,01%) seguem em segundo e terceiro lugar.&#8221;<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <span style=\"color: #000080;\"><span lang=\"zxx\"><u><a href=\"https:\/\/thehackernews.com\/2022\/11\/new-kmsdbot-malware-hijacking-systems.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/11\/new-kmsdbot-malware-hijacking-systems.html<\/a><\/u><\/span><\/span> (Autor: Ravie Lakshmanan)<\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Novos sistemas de sequestro de malware KmsdBot para minera\u00e7\u00e3o de criptografia e lan\u00e7amento de ataques DDoS \u00a0 Um malware evasivo rec\u00e9m-descoberto aproveita o protocolo criptogr\u00e1fico Secure Shell (SSH) para entrar em sistemas direcionados com o objetivo de minerar criptomoedas e realizar ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o (DDoS). \u00a0 Apelidado de KmsdBot pela Akamai Security [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19701,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19696"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19696\/revisions"}],"predecessor-version":[{"id":19709,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19696\/revisions\/19709"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19701"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}