Según un informe de Forbes, los investigadores de seguridad han advertido que la cadena de bloques de bitcoin está siendo atacada por una nueva cepa del malware Glupteba que es capaz de usar la red bitcoin para resistir los ataques.
Glupteba aprovecha la vulnerabilidad de seguridad para protegerse de los ataques
Según el último blog de TrendMicro que detalla la versión recientemente descubierta pero indocumentada, describió que la versión era capaz de hacerse cargo de los sistemas para extraer criptomonedas Monero y robar datos confidenciales del navegador como contraseñas y cookies.
Los analistas también confirmaron que esta cepa del malware Glupteba también explota una vulnerabilidad de seguridad conocida en los enrutadores MicroTik para modificar la máquina objetivo en un proxy SOCKS para garantizar intentos de spam generalizados que podrían amenazar a los usuarios de Instagram.
Según el informe, la infección tiene un modo sistemático de operación.
Una máquina objetivo es golpeada por primera vez con un “ataque de malvertising”, que la obliga a descargar un “dropper” de Glupteba.
El cuentagotas inundará el objetivo con varios rootkits, puertas traseras y otras molestias tomadas de GitHub. Luego realiza las tareas habituales, como buscar programas antivirus, agregar reglas de firewall maliciosas, así como incluirse en las listas blancas de los defensores.
Sin embargo, lo más notable es que este malware utiliza Bitcoin para actualizarse automáticamente, asegurando que funcione sin problemas incluso si el software antivirus bloquea su conexión a los servidores de comando y control remoto (C&C) ejecutados por los atacantes.
El malware utiliza la billetera Electrum Bitcoin
El malware hace uso de la billetera Bitcoin Electrum para hacer, particularmente enviar transacciones bitcoin para que los atacantes tengan acceso a los sistemas.
“Esta técnica hace que sea más conveniente para el actor de amenazas reemplazar los servidores de comando y control”, escribieron los investigadores de Trend Micro. Un servidor de comando y control es la computadora centralizada que emite comandos a una red infectada de dispositivos. “Si pierden el control de un servidor de comando y control por cualquier motivo, simplemente necesitan agregar un nuevo script de bitcoin y las máquinas infectadas obtienen un nuevo servidor de comando y control descifrando los datos del script y volviendo a conectarlos”.