El nuevo malware Rilide se dirige a navegadores basados en Chromium para robar criptomonedas

0

El nuevo malware Rilidese dirige a navegadores web basados en Chromium para robar criptomonedas

El nuevo malware Rilidese dirige a navegadores web basados en Chromium para robar criptomonedas

Los navegadores web basados en Chromium están siendo objetivo de un nuevo malware llamado Rilide, que se hace pasar por una extensión aparentemente legítima para recopilar datos confidenciales y desviar criptomonedas.

«El malware Rilide se disfraza como una extensión legítima de Google Drive y permite a los hackers realizar un amplio espectro de actividades maliciosas, incluida la supervisión del historial, tomar capturas de pantalla e inyectar scripts maliciosos para retirar fondos de varios intercambios de criptomonedas», dijo Trustwave SpiderLabs Research.

Además, el malware ladrón puede mostrar diálogos falsificados para engañar a los usuarios para que ingresen un código de autenticación de dos factores para retirar activos digitales.

Trustwave dijo que identificó dos campañas distintas que involucraban a Ekipa RAT y Aurora Stealer, que condujeron a la instalación de la extensión maliciosa del navegador.

Aunque Ekipa RAT se distribuye a través de archivos de Microsoft Publisher con trampas explosivas, los anuncios deshonestos de Google actúan como el vector de entrega de Aurora Stealer, una técnica que se ha vuelto cada vez más común en los últimos meses.

Ambas cadenas de ataque facilitan la ejecución de un cargador basado en Rust, que a su vez, modifica el archivo de acceso directo LNK del navegador y utiliza el interruptor de línea de comando «–load-extension» para iniciar el complemento.

Se desconocen los orígenes exactos de Rilide, pero Trustwave dijo que pudo encontrar una publicación clandestina en un foro realizada en marzo de 2022 por un actor de amenazas que anunciaba la venta de una botnet con funcionalidades similares.

Desde entonces, una parte del código fuente del malware llegó a los foros después de lo que parece ser una disputa de pago sin resolver.

Una característica notable implementada en el código fuente filtrado es la capacidad de intercambiar direcciones de billetera de criptomonedas en el portapapeles con una dirección controlada por el hacker codificada en la muestra.

Además, una dirección de comando y control (C2) especificada en el código de Rilide ha hecho posible identificar varios respositorios de GitHub pertenecientes a un usuario llamado gualantin, que contienen cargadores para la extensión.

«El ladrón de Rilide es un excelente ejemplo de la creciente sofisticación de las extensiones de navegador maliciosas y los peligros que representan», dijo Trustwave.

«Si bien la próxima aplicación del manifiesto v3 puede dificultar la operación de los actores amenazas, es poco probable que resuelve el problema completamente, ya que la mayoría de las funcionalidades aprovechadas por Rilide seguirán estando disponibles».


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *