Le Botnet Insaisissable Crypto Mining «Lemon Duck» Connaît Une Croissance Alarmante – Passioncrypto

Le Botnet Insaisissable Crypto Mining «Lemon Duck» Connaît Une Croissance Alarmante

Fin août, des chercheurs en cybersécurité ont découvert un nouveau botnet de crypto-minage augmentant considérablement son activité, sous le nom de «Lemon Duck».

Exploser dans une nouvelle proéminence

Le botnet lui-même est sur le terrain depuis décembre 2018, mais il a connu une augmentation massive de l’activité au cours des six dernières semaines. Cela suggère à son tour que beaucoup plus de machines ont été infiltrées par le malware pour lui permettre d’exploiter la crypto-monnaie Monero avec de plus grandes ressources.

Le Talos Intelligence Group de Cisco a mené des recherches, ce qui suggère que de nombreux utilisateurs finaux n’ont probablement pas détecté les infections par Lemon Duck. Même ainsi, les défenseurs du pouvoir, tels que les administrateurs réseau, l’ont probablement repris.

Windows 10 est sa cible préférée

Les logiciels malveillants de crypto-mines risquent d’endommager physiquement le matériel infecté. Cela est dû à la façon dont il lessive les ressources en exécutant le GPU et / ou le CPU de manière constante pour permettre au processus d’extraction de fonctionner. Ce faisant, la consommation d’énergie et la production de chaleur seront considérablement augmentées et pourraient même entraîner un incendie dans des cas extrêmes.

Le malware lui-même cible les systèmes Windows 10, exploitant diverses vulnérabilités dans un certain nombre de services système Microsoft. Le malware lui-même s’est propagé par le biais d’e-mails, se thématisant avec du contenu COVID-19 et joignant un fichier infecté à l’e-mail. Ce botnet s’auto-perpétue également, car il exploite Outlook, un service de messagerie Windows, afin de s’envoyer à chaque contact du système infecté, propageant ainsi le virus.

Quelques détails concernant l’attaque elle-même

Les e-mails malveillants eux-mêmes contiennent deux fichiers malveillants: Le premier est un document RTF nommé readme.doc. Ce document exploite une vulnérabilité dans Microsoft Office pour l’exécution de code à distance. Le deuxième fichier, readme.zip, contient un script qui télécharge et exécute Lemon Duck Loader.

Après l’installation, le logiciel met automatiquement fin à un ensemble de services Windows, procédant au téléchargement de divers autres outils pour les connexions furtives sur le réseau. Alors que les systèmes Windows sont les principales victimes des canards au citron, des infections Linux se produisent, mais relativement plus rares.

Une fois que le logiciel malveillant s’est établi, il exploite la crypto-monnaie Monero axée sur la confidentialité. Cela est dû à la façon dont sa conception anonyme et sa facilité d’obfuscation en font une pièce minière illégale parfaite. Les chercheurs eux-mêmes n’ont pas encore dit quelle entité se cache derrière Lemon Duck, soit par ignorance, soit par discrétion. Ils l’ont cependant lié au malware de crypto-minage «Beapy», qui ciblait l’Asie de l’Est en juin 2019.

Laisser un commentaire