ESET advierte sobre un nuevo malware, denominado KryptoCibule, que es una triple amenaza cuando se trata de criptomonedas.
KryptoCibule mina criptomonedas con los recursos de la victima al mismo tiempo que intenta tomar el control de las transacciones reemplazando las direcciones de las billeteras en el portapapeles. Además este archivo malicioso es capaz de exfiltrar archivos (enviar documentos desde la maquina afectada al atacante).
Existen varias versiones de este malware, y se estima que está activo desde finales de 2018. La compañía de seguridad informática también informó que los dispositivos de las victimas son utilizados para infectar a otros usuarios.
A continuación la nota de prensa:
Un nuevo malware mina y roba criptomonedas, además de exfiltrar archivos
La compañía de seguridad informática, ESET, identificó un malware que se propaga a través de torrents y constituye una triple amenaza ya que utiliza los recursos de la víctima para minar monedas e intenta tomar el control de las transacciones.
Investigadores de ESET, compañía líder en detección proactiva de amenazas, descubrieron una familia de malware, que hasta ahora no había sido documentada, a la que denominaron KryptoCibule.
Este malware es una triple amenaza en lo que respecta a las criptomonedas, ya que utiliza los recursos de la víctima para minar monedas, intenta tomar el control de las transacciones reemplazando las direcciones de las billeteras en el portapapeles, y exfiltra archivos (código malicioso tiene la capacidad de enviar documentos desde la maquina afectada al cibercriminal) relacionados con criptomonedas; todo esto mientras hace uso de múltiples técnicas para evitar la detección. Por otra parte, KryptoCibule hace un uso extensivo de la red Tor y el protocolo BitTorrent en su infraestructura de comunicación.
El malware, también emplea algunos software legítimos. Algunos, como Tor y Transmission, están empaquetados con el instalador; otros se descargan en tiempo de ejecución, incluidos Apache httpd y el servidor SFTP Buru.
KryptoCibule se propaga a través de torrents maliciosos para archivos ZIP cuyo contenido se hace pasar por instaladores de software y juegos pirateados o crackeados. Cuando se ejecuta Setup.exe, decodifica tanto el malware como los archivos de instalación esperados. Luego lanza el malware (en segundo plano) y el instalador esperado, sin darle a la víctima ninguna indicación de que algo anda mal.
Además, las víctimas también son utilizadas para sembrar tanto los torrents utilizados por el malware como los torrents maliciosos que ayudan a propagarlo. Esto asegura que estos archivos estén ampliamente disponibles para que otros los descarguen, lo que ayuda a acelerar las descargas y proporciona redundancia.
Los investigadores descubrieron varias versiones de este malware, lo que permitió rastrear su evolución desde diciembre de 2018. Según la telemetría de ESET, más del 85% de las detecciones se ubicaron en Chequia y Eslovaquia. Esto refleja la base de usuarios del sitio en el que se encuentran los torrents infectados.
El malware KryptoCibule se mantiene activo, pero no parece haber atraído mucha atención hasta ahora. “Al momento de publicar esta información, las billeteras utilizadas por el componente para tomar control del portapapeles habían recibido un poco más de 1800 dólares estadounidenses en Bitcoin y Ethereum. El número relativamente bajo de víctimas (de cientos) y el hecho de estar limitado en su mayoría a dos países contribuyen a su bajo perfil. Se han agregado de forma regular nuevas capacidades a KryptoCibule durante su vida útil y continúa en desarrollo activo. Presumiblemente, los operadores detrás de este malware pudieron obtener más dinero robando billeteras y extrayendo criptomonedas que lo que encontramos en las billeteras utilizadas por el componente para la toma de control del portapapeles. Los ingresos generados por ese componente por sí solos no parecen suficientes para justificar el esfuerzo de desarrollo observado.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.
De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET aquí.
Lea también: Apple realizará un Keynote online el #15Sep