Seguridad

Cadena de bloques de Bitcoin atacada por un nuevo malware

Según un informe de Forbes, los investigadores de seguridad han advertido que la cadena de bloques de bitcoin está siendo atacada por una nueva cepa del malware Glupteba que es capaz de usar la red bitcoin para resistir los ataques.

Glupteba aprovecha la vulnerabilidad de seguridad para protegerse de los ataques

Según el último blog de TrendMicro que detalla la versión recientemente descubierta pero indocumentada, describió que la versión era capaz de hacerse cargo de los sistemas para extraer criptomonedas Monero y robar datos confidenciales del navegador como contraseñas y cookies.

Los analistas también confirmaron que esta cepa del malware Glupteba también explota una vulnerabilidad de seguridad conocida en los enrutadores MicroTik para modificar la máquina objetivo en un proxy SOCKS para garantizar intentos de spam generalizados que podrían amenazar a los usuarios de Instagram.

Según el informe, la infección tiene un modo sistemático de operación.

Una máquina objetivo es golpeada por primera vez con un “ataque de malvertising”, que la obliga a descargar un “dropper” de Glupteba.

El cuentagotas inundará el objetivo con varios rootkits, puertas traseras y otras molestias tomadas de GitHub. Luego realiza las tareas habituales, como buscar programas antivirus, agregar reglas de firewall maliciosas, así como incluirse en las listas blancas de los defensores.

Sin embargo, lo más notable es que este malware utiliza Bitcoin para actualizarse automáticamente, asegurando que funcione sin problemas incluso si el software antivirus bloquea su conexión a los servidores de comando y control remoto (C&C) ejecutados por los atacantes.

El malware utiliza la billetera Electrum Bitcoin

El malware hace uso de la billetera Bitcoin Electrum para hacer, particularmente enviar transacciones bitcoin para que los atacantes tengan acceso a los sistemas.

“Esta técnica hace que sea más conveniente para el actor de amenazas reemplazar los servidores de comando y control”, escribieron los investigadores de Trend Micro. Un servidor de comando y control es la computadora centralizada que emite comandos a una red infectada de dispositivos. “Si pierden el control de un servidor de comando y control por cualquier motivo, simplemente necesitan agregar un nuevo script de bitcoin y las máquinas infectadas obtienen un nuevo servidor de comando y control descifrando los datos del script y volviendo a conectarlos”.

También te puede interesar

Hackeado! Jack Dorsey destaca la amenaza de seguridad que existe contra los portadores de BTC

Franciso Hilario

Corea del Norte niega ataque cibernético a bancos y exchanges

Franciso Hilario

Extensiones de navegadores tratan de robar tus bitcoins

Henry M

Hacker de Capital One minaba criptomonedas en redes de más de 30 empresas

Henry M

Redada en una Empresa China expone Estafa de Criptomonedas

Henry M

Estafador de Bitcoin, torturado y asesinado en India

Henry M

Leave a Comment