A Microsoft informou sobre a atividade do malware LemonDuck

mining malware LemonDuck

Pesquisadores da Microsoft publicaram um análise detalhada do malware de mineração LemonDuck e relatou que o malware multiplataforma continua a melhorar.

LemonDuck é capaz de atacar Windows e Linux, explora vulnerabilidades antigas e utiliza diversos mecanismos de distribuição para melhorar a eficácia de suas campanhas.

Pato Limão, um malware ativamente atualizado e resiliente, conhecido por suas botnets e mineração de criptomoedas, seguiu um caminho conhecido, exibindo comportamento mais sofisticado e ampliando sua atuação. Hoje LemonDuck não usa apenas recursos [vítimas] por seus bots e mineração, mas também rouba credenciais, desativa mecanismos de segurança, espalha por e-mail, exibe movimento lateral, e finalmente entrega [para o sistema infectado] outras ferramentas maliciosas controladas pelo homem.Microsoft disse.

A atividade do LemonDuck foi descoberta pela primeira vez na China em maio 2019. Mais tarde, em 2020, malware começou a usar iscas relacionado ao COVID-19 por seus ataques, e mais recentemente explorado ProxyLogon vulnerabilidades fixo no Microsoft Exchange para acessar sistemas desprotegidos.

Em geral, LemonDuck procura dispositivos vulneráveis ​​a problemas como CVE-2017-0144 (Eterno Azul), CVE-2017-8464 (LNK RCE), CVE-2019-0708 (BlueKeep), CVE-2020-0796 (SMBGhost), CVE-2021-26855 (Proxy Logon), CVE-2021-26857 (Proxy Logon), CVE-2021-26858 (Proxy Logon) e CVE-2021-27065 (Proxy Logon).

Uma das características do LemonDuck é a capacidade do malware de remover “outros invasores de um dispositivo comprometido, livrando-se assim de malware concorrente e prevenindo novas infecções, bem como corrigir vulnerabilidades que foram usadas para obter acesso.”

malware de mineração LemonDuck

Os ataques LemonDuck normalmente têm como alvo o setor manufatureiro e a IoT, com o maior número de incidentes relatados nos EUA, Rússia, China, Alemanha, Reino Unido, Índia, Coréia, Canadá, França, e Vietnã.

A Microsoft também descreve outra campanha relacionada ao LemonDuck chamada LemonCat em seu relatório. Especialistas acreditam que LemonCat está sendo usado para outros fins e está ativo desde janeiro 2021. Em particular, LemonCat foi usado em ataques contra servidores Microsoft Exchange vulneráveis, e esses incidentes levaram à instalação de um backdoor, roubo de credenciais e informações, e a instalação do Trojan Ramnit.

Enquanto a infraestrutura do LemonCat está sendo usada para campanhas mais perigosas, não reduz o risco de infecção por malware associado à infraestrutura LemonDuck. Microsoft disse.

Deixe-me lembrá-lo que conversamos sobre Operadores de malware LemonDuck atacam fornecedores de IoT.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *