Monero [XMR]: La firma de seguridad ESET descubre un malware de Crypto-Jacking de Monero que usa YouTube para su distribución

Monero [XMR]: La firma de seguridad ESET descubre un malware de Crypto-Jacking de Monero que usa YouTube para su distribución
Tabla de Contenidos

Si pensabas que la única forma de infectar tu computadora con un malware de cripto-jacking es visitar sitios web infectados,  ahora los piratas informáticos pueden llegar a ti a través de tu sitio web favorito de transmisión de videos: YouTube.

Así es, la empresa de seguridad cibernética ESET ha publicado recientemente un informe que detalla cómo la notoria botnet Stantinko, descubierta inicialmente en 2017 pero que funciona de forma encubierta desde 2012, ahora puede infectar su máquina con un malware de cripto-jacking cuando ve videos en YouTube.

La botnet está utilizando YouTube para propagarse al mismo tiempo que instala un módulo de minería Monero. El informe, publicado el martes, afirma que hasta 500.000 máquinas han sido infectadas a través de este método.

Los desarrolladores de Stantinko a menudo han utilizado métodos básicos de hackers para distribuir malware, incluyendo fraude de clics, inyección de anuncios, fraude de redes sociales y ataques de robo de contraseñas, pero el último descubrimiento significa que los piratas informáticos ahora están transformando sus técnicas.

Estafadores de criptomonedas engañan a sus víctimas al utilizar el nombre de la Autoridad de Conducta Financiera de Reino Unido

El malware se descarga junto con el video mientras se transmite, pero para evitar que los productos de seguridad lo detecten, ESET dice que el malware no se copia en el disco sino en la memoria principal.

Para evitar aún más la detección, el malware puede propagarse con un toque de aleatoriedad y para cada descarga, existe como un código fuente diferente con una funcionalidad similar.

«Debido al uso de ofuscaciones a nivel de origen con un punto de aleatoriedad y al hecho de que los operadores de Stantinko compilan este módulo para cada nueva víctima, cada muestra del módulo es única», explicó ESET en su publicación.

Según el análisis, el malware de cripto minería se basa en el cripto minero de código abierto Monero xmr-stak. Sin embargo, este minero utiliza el algoritmo de minería CryptoNight R que no es exclusivo de la minería Monero. Esto facilita a los operadores de Stantinko extraer diferentes monedas de acuerdo con su análisis de rentabilidad al cambiar el código hash del malware.

«Este cambio hace posible, por ejemplo, adaptarse a los ajustes de algoritmos en las monedas existentes y cambiar a extraer otras criptomonedas para, quizás, extraer la criptomoneda más rentable en el momento de la ejecución», explicó ESET.

Según el informe, ESET informó que se había puesto en contacto con YouTube con respecto al malware y YouTube ya ha eliminado las páginas de video afectadas. Sin embargo, esta puede ser una solución temporal ya que la botnet sigue cambiando y buscando nuevas formas de propagarse.

RELATED POSTS

Síguenos en Redes

Cripto Tutoriales

Cripto Reviews

Ads