Aunque la rentabilidad del malware de minería de criptomonedas está disminuyendo gradualmente, los ciberdelincuentes todavía están experimentando con tipos de malware. Uno de los últimos mineros de criptomonedas troyanizados se llama Autom Malware y se ejecuta a través de un archivo de script básico. Según los expertos en ciberseguridad, los primeros ataques de Autom Malware registrados datan de 2019. La mayoría de ellos se llevaron a cabo contra servidores honeypot, servidores especiales que se dejan intencionalmente en un estado vulnerable.
Si Autom logra ingresar a su sistema, realizará tareas adicionales además de implementar el minero de criptomonedas final. Para comenzar, cree una nueva cuenta de usuario con el alias akay e intente otorgarle privilegios de administrador. Si tiene éxito, todas las tareas de minería de criptomonedas se ejecutarán a través de la cuenta en cuestión. Aunque las versiones iniciales de Autom Malware no intentaron eludir el software de seguridad, las actualizaciones posteriores introdujeron tales medidas.
Recuerde que la operación de minería de criptomonedas puede causar algunos problemas molestos como:
▸Problemas con la estabilidad del sistema si la CPU no se enfría lo suficiente
▸El rendimiento del sistema se ve obstaculizado porque el minero utiliza la mayoría de los recursos de CPU disponibles
▸Reduce la vida de la CPU, el ventilador e incluso la fuente de alimentación
▸Aumento de la temperatura de la CPU debido al mayor uso de energía
La técnica de distribución de Autom Malware no está clara. Los delincuentes pueden estar explorando varios trucos para entregar la carga útil a sus víctimas: correo electrónico no deseado, descargas falsas, anuncios engañosos o incluso software y juegos pirateados. El ataque se lleva a cabo con el uso de un script de shell malicioso llamado 'autom.sh'.