WatchDog Cryptojacking Malware frappe des centaines de systèmes Windows

Une campagne massive de cryptojacking attaquant les utilisateurs de Windows n'a pas été détectée pendant plus de deux ans, ce qui a rapporté des dizaines de milliers de dollars dans le processus. Le malware de cryptojacking, connu sous le nom de WatchDog, aurait fait des centaines de victimes et est toujours en cours.

L'équipe de recherche qui a découvert la campagne de cryptojacking pense que c'est le travail d'une équipe hautement qualifiée qui pourrait avoir d'autres opérations lucratives en cours.

WatchDog Cryptojacking Malware revendique des centaines de victimes

Le malware de cryptojacking WatchDog a été signalé sur le blog de Palo Alto Networks .

L'équipe de recherche de Palo Alto Networks, connue sous le nom de Unit 42, pense que WatchDog a compromis «au moins 476» systèmes comprenant principalement des instances cloud Windows et NIX et que la campagne est opérationnelle depuis le 27 janvier 2019.

Au cours de cette période de deux ans, la campagne de cryptojacking a exploité illicitement «au moins 209 Monero (XMR)», d'une valeur actuelle d'environ 32 000 $.

Le malware utilise un ensemble binaire en trois parties construit à l'aide du langage de programmation Go. Chaque binaire effectue une action spécifique sur la machine de la victime, comme s'assurer que l'exploitation minière n'est pas arrêtée ou lancer le programme minier pour commencer. En outre, la campagne utilise plusieurs points de terminaison et domaines pour rester cachée tout en renforçant les chances du malware de rester en ligne si et quand il est découvert.

Il est clair que les opérateurs de WatchDog sont des codeurs qualifiés et ont bénéficié d'un relatif manque d'attention concernant leurs opérations minières. Bien qu'il n'y ait actuellement aucune indication d'activité supplémentaire compromettant le cloud (c'est-à-dire la capture des identifiants, des identifiants ou des clés d'accès de la plateforme cloud pour la gestion des identités et des accès (IAM)), il pourrait y avoir un risque de compromission supplémentaire du compte cloud.

Palo Alto Networks pense donc que les acteurs de la menace pourraient passer à d'autres activités compromettant les comptes cloud s'ils ne l'ont pas déjà fait.

Les logiciels malveillants de Crypto Mining sont rentables pour les criminels

Le récent boom des marchés de la crypto-monnaie est l'environnement idéal pour que les campagnes de cryptojacking prospèrent.

Lorsque le malware WatchDog a été lancé en janvier 2019, le prix Monero languissait autour de 50 $ par pièce. Le profit de la campagne de cryptojacking ne serait que d'environ 10000 dollars si le prix était resté à ce stade. Nous avons récemment rendu compte de la rentabilité des logiciels malveillants pour les organisations criminelles, avec des conclusions similaires concernant les campagnes de cryptojacking.

Les logiciels malveillants de cryptojacking utilisent souvent Monero axé sur la confidentialité car il est vraiment introuvable (contrairement à Bitcoin, qui est pseudo-anonyme). Bien que le cryptojacking soit un pari du point de vue du prix, tout gain est presque un profit pur, car le malware utilise le matériel de la victime pour exploiter Monero.

En relation: Emotet Botnet mis hors ligne à la suite d'un effort de police mondial

Pourtant, le cryptojacking est loin d'être la forme de malware la plus rentable. Les ransomwares restent l'une des méthodes les plus efficaces d'extorsion d'argent aux victimes et ne montrent aucun signe de ralentissement malgré d'énormes efforts des forces de l'ordre pour perturber et détruire les réseaux criminels.