48.87 F
New York
noviembre 27, 2022
Seguridad

Cadena de bloques de Bitcoin atacada por un nuevo malware

Según un informe de Forbes, los investigadores de seguridad han advertido que la cadena de bloques de bitcoin está siendo atacada por una nueva cepa del malware Glupteba que es capaz de usar la red bitcoin para resistir los ataques.

Glupteba aprovecha la vulnerabilidad de seguridad para protegerse de los ataques

Según el último blog de TrendMicro que detalla la versión recientemente descubierta pero indocumentada, describió que la versión era capaz de hacerse cargo de los sistemas para extraer criptomonedas Monero y robar datos confidenciales del navegador como contraseñas y cookies.

Los analistas también confirmaron que esta cepa del malware Glupteba también explota una vulnerabilidad de seguridad conocida en los enrutadores MicroTik para modificar la máquina objetivo en un proxy SOCKS para garantizar intentos de spam generalizados que podrían amenazar a los usuarios de Instagram.

Según el informe, la infección tiene un modo sistemático de operación.

Una máquina objetivo es golpeada por primera vez con un “ataque de malvertising”, que la obliga a descargar un “dropper” de Glupteba.

El cuentagotas inundará el objetivo con varios rootkits, puertas traseras y otras molestias tomadas de GitHub. Luego realiza las tareas habituales, como buscar programas antivirus, agregar reglas de firewall maliciosas, así como incluirse en las listas blancas de los defensores.

Sin embargo, lo más notable es que este malware utiliza Bitcoin para actualizarse automáticamente, asegurando que funcione sin problemas incluso si el software antivirus bloquea su conexión a los servidores de comando y control remoto (C&C) ejecutados por los atacantes.

El malware utiliza la billetera Electrum Bitcoin

El malware hace uso de la billetera Bitcoin Electrum para hacer, particularmente enviar transacciones bitcoin para que los atacantes tengan acceso a los sistemas.

“Esta técnica hace que sea más conveniente para el actor de amenazas reemplazar los servidores de comando y control”, escribieron los investigadores de Trend Micro. Un servidor de comando y control es la computadora centralizada que emite comandos a una red infectada de dispositivos. “Si pierden el control de un servidor de comando y control por cualquier motivo, simplemente necesitan agregar un nuevo script de bitcoin y las máquinas infectadas obtienen un nuevo servidor de comando y control descifrando los datos del script y volviendo a conectarlos”.

También te puede interesar

Fundador de Crypto Enterprise Bit Connect acusado de fraude

Franciso Hilario

Ex CEO de TenX hackeó The DAO, afirma criptoperiodista

Sebastian M.

BBB: Las criptoestafas son ahora las segundas más mortíferas del mundo

Franciso Hilario

El programa de fondos de criptomonedas del USPIS es ineficaz

Franciso Hilario

La blockchain THORChain sufre hacks de $13 millones en pocos días

Henry M

Recuperar la privacidad en línea a través de plataformas de marketing digital

Henry M

Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que está de acuerdo con esto, pero puede optar por no participar si lo desea. Aceptar Leer más