Dispositivos USB maliciosos infectan 35,000 computadoras con botnet de minería de criptomonedas - Masterhacks Blog

Dispositivos USB maliciosos infectan 35,000 computadoras con botnet de minería de criptomonedas

Investigadores de seguridad cibernética de ESET dijeron el jueves que derribaron una parte de una botnet de malware de al menos 35000 sistemas Windows comprometidos, que los atacantes estaban usando en secreto para extraer la criptomoneda Monero.

La botnet, denominada «VictoryGate», ha estado activa desde mayo de 2019, con infecciones reportadas principalmente en América Latina, especialmente en Perú, que representan el 90% de los dispositivos comprometidos.

«La actividad principal de la botnet es extraer la criptomoneda Monero. Las víctimas incluyen organizaciones de los sectores público y privado, incluidas las instituciones financieras», dijo ESET.

ESET también mencionó que trabajó con el proveedor de DNS dinámico No-IP para eliminar los servidores maliciosos de comando y control (C2) y que configuró dominios falsos (también conocidos como sumideros) para monitorear la actividad de la botnet.

Los datos del sumidero muestran que entre 2000 y 3500 computadoras infectadas se conectaron diariamente a los servidores C2 durante febrero y marzo de este año.

Según los investigadores de ESET, VictoryGate se propaga por medio de dispositivos extraíbles como unidades USB, que al conectarse a las máquinas de las víctimas, instalan una carga maliciosa en el sistema.

Además, el módulo también comunica con el servidor C2 para recibir una carga secundaria que inyecta código arbitrario en procesos legítimos de Windows, como la introducción del software de minería XMRig en el proceso ucsvc.exe (o la utilidad de mantenimiento de archivos de arranque), lo que facilita la minería de Monero.

«A partir de los datos recopilados durante nuestras actividades de hundimiento, podemos determinar que, en promedio, se extraen 2000 dispositivos durante todo el día. Si estimamos una tasa de hash promedio de 150H/s, podríamos decir que los autores de la campaña recolectaron al menos 80 XMR (aproximadamente 6000 dólares), solo de esta botnet».

Con las unidades USB que se utilizan como vector de propagación, ESET advirtió sobre nuevas infecciones que podrían ocurrir en el futuro. Pero con una gran parte de la infraestructura C2 enredada, los bots ya no recibirían cargas secundarias. Sin embargo, aquellos que se vieron comprometidos antes de que los servidores C2 fueran retirados, seguirían minando Monero.

«Una de las características interesantes de VictoryGate, es que muestra un mayor esfuerzo para evitar la detección que las campañas anteriores similares en la región», dijo el equipo de investigación.

«Y debido a que el botmaster puede actualizar la funcionalidad de las cargas útiles que se descargan y ejecutan en los dispositivos infectados desde la minería criptográfica a cualquier otra actividad maliciosa en cualquier momento dado, esto plantea un riesgo considerable».

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *