Viernes 6 de Diciembre de 2019       •      Dólar= $778,44      •      UF=$28.267,34       •      UTM=$49.623
02/12/2019
Reaparece peligroso botnet que mina criptomonedas

Se han descubierto nuevas actividades de Stantinko, una botnet que controla aproximadamente medio millón de computadoras desde 2012 y ahora estaría infectando miles de computadoras alrededor del mundo para “minar criptomonedas”, fenómeno consistente en un conjunto de procesos necesarios para validar y procesar las transacciones de una criptomoneda.

La compañía ESETidentificó que los operadores de la botnet Stantinko cuentan con un nuevo medio de obtener ganancias de las computadoras bajo su control. La red de bots de aproximadamente medio millón de unidades, conocida por haber estado activa desde al menos 2012 y dirigida principalmente a usuarios en Rusia, Ucrania, Bielorrusia y Kazajstán, ahora distribuye un módulo de criptominería. La minería de Monero, una criptomoneda cuyo tipo de cambio oscila en 2019 entre US$50 y US$110, fue la funcionalidad de monetización de la botnet desde al menos agosto de 2018.

“Después de años en el fraudes por clics, inyección de anuncios, fraude en redes sociales y robo de credenciales, Stantinko ha empezado a minar la criptodivisa Monero. Desde fines del año pasado, los ciberdelincuentes de este grupo están distribuyendo un módulo de criptominado a los dispositivos que tienen bajo control”, afirma Vladislav Hrcka, analista de malware en ESET, responsable de esta investigación.

La característica más notable del módulo de criptominado de Stantinko es la forma en que se ofusca para frustrar el análisis y evitar su detección. Debido al uso de ofuscaciones con una gran cantidad de aleatoriedad y de que sus operadores compilan este módulo para cada nueva víctima, cada muestra es única. Además, para ocultar su comunicación, se comunica a través de proxies cuyas direcciones IP se consiguen a partir de los textos de descripción de los vídeos de YouTube, de forma similar a como lo hace el malware bancario Casbaneiro.

Este módulo de criptominería consta de cuatro partes. La principal realiza la criptominería real, las otras partes son responsables de funciones adicionales: suspender otras aplicaciones de criptominería (es decir, competir), detectar software de seguridad, suspender la función de criptominería si la computadora funciona con batería (medida dirigida a equipos portátiles, para evitar que la batería se agote rápidamente), o bien cuando se detecta un administrador de tareas, para evitar levantar sospechas del usuario y ser identifique

Mayor información en https://www.welivesecurity.com/la-es/

Noticias Relacionadas
Botnet Hakai infecta routers de populares fabricantes (05/09/2018)
Aumentan ataques DDoS asistidos por botnet (14/05/2018)
Aumentan fraudes de criptomonedas en Android (14/03/2018)
Kaspersky Lab descubre cómo ciberdelincuentes usan software pirata para extraer criptomonedas (03/01/2018)
Contáctenos
Dirección: Sucre 2235,
Ñuñoa, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.