PowerGhost: Brasil está entre os mais afetados

Novo minerador de criptomoedas também visa redes corporativas de países como Colômbia, México e Peru; cibercriminosos sabotam e retardam as redes de computação, prejudicam os processos de negócios gerais e, assim, enchem os bolsos

Compartilhar:

Pesquisadores de segurança descobriram um novo minerador de criptomoedas, chamado PowerGhost, que atingiu redes corporativas em várias regiões – especialmente na América Latina. Esse é o caso mais recente de uma onda preocupante, em que os mineradores são cada vez mais usados por criminosos virtuais em ataques direcionados para obter lucro. Com a expansão dessa tendência, as grandes corporações estarão em risco, pois os mineradores sabotam e retardam as redes de computação, prejudicam os processos de negócios gerais e, assim, enchem os bolsos.

 

Os mineradores de criptomoeda são um tema em alta no setor de cibersegurança. Esses softwares especializados em “mineração” criam moedas novas usando o poder de computação dos PCs e dispositivos móveis da vítima. Os mineradores maliciosos atuam às custas de outros usuários, explorando o poder de computadores e dispositivos sem o conhecimento do proprietário. A ameaça disparou nos últimos tempos, substituindo o ransomware como principal tipo de software malicioso. No entanto, o surgimento do PowerGhost dá uma nova dimensão a essa tendência. Ele demonstra que os desenvolvedores de mineradores maliciosos estão entrando no campo dos ataques direcionados para ganhar mais dinheiro, conforme previsão anterior dos pesquisadores.

 

O PowerGhost é distribuído em redes corporativas, infectando estações de trabalho e servidores. Até o momento, as maiores vítimas desse ataque são usuários corporativos no Brasil, Colômbia, Índia e Turquia. No entanto, vítimas também foram registradas no México, Peru e Equador. Um fato interessante é que o PowerGhost usa várias técnicas sem arquivos para se estabelecer nas redes corporativas de maneira discreta. Ou seja, o minerador não armazena seu corpo diretamente em um disco, aumentando a complexidade de sua detecção e neutralização.

 

A infecção das máquinas ocorre remotamente, por meio de exploits ou ferramentas de administração remota. Quando o computador é infectado, o corpo principal do minerador é baixado e executado sem ser armazenado no disco rígido. Assim que isso acontece, os criminosos virtuais conseguem fazer com que o minerador se atualize, se propague pela rede e inicie o processo de mineração de criptomoedas, tudo automaticamente.

 

“O PowerGhost ataca empresas com o objetivo de instalar mineradores, gerando novas preocupações relacionadas ao software de mineração de criptomoedas. O minerador que examinamos indica que não é suficiente atingir os usuários; agora, os criminosos virtuais também estão voltando sua atenção às empresas. Assim, a mineração de criptomoeda torna-se uma ameaça à comunidade empresarial”, declarou Vladas Bulavas, analista de malware da Kaspersky Lab.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...