Por Angel Di Matteo   @shadowargel


KryptoCibule tiene la capacidad de actualizarse periodicamente una vez alojado en el equipo.

***

Un nuevo informe publicado por la firma de ciberseguridad ESET advierte sobre un nuevo tipo de malware denominado KryptoCibule, el cual a diferencia de otros más conocidos en el ecosistema, implementa funciones de minería y habilita la posibilidad del robo de fondos cripto alojados en los computadores infectados.

De acuerdo con información publicada en el informe respectivo, KryptoCibule es un tipo de malware troyano, el cual se propaga a través de archivos torrent infectados. Aunque la mayor parte de los casos registrados provienen de República Checa y Eslobaquia, advierten sobre el riesgo que podría representar para los afectados en caso de alojarse en algún equipo.

Sobre el malware KryptoCibule

Al respecto, los investigadores detallan que este malware cumple tres funciones:

  • Se camufla en el equipo infectado eludiendo softwares de ciberseguridad y utiliza el poder de procesamiento del equipo para minar criptomonedas, especialmente fondos Monero (MRX).
  • Secuestra las transacciones que vienen en dirección hacia el monedero alojado en el equipo vulnerado, reemplazando estas por otras pertenecientes a los operadores del malware.
  • Filtra archivos en el computador asociados con las criptomonedas, con lo cual sustrae los fondos originalmente alojados en el monedero de la víctima.

Como tal, los investigadores sugieren que dadas las propiedades de este malware, se cree que fue especialmente diseñado para atentar contra usuarios de las criptomonedas, ya que a diferencia de otros malwares, este tiene funciones particularmente dirigidas para tomar los fondos de personas que reciban transacciones en sus respectivos monederos.

El informe también detalla que el malware KryptoCibule se ha propagado principalmente a través del protocolo BitTorrent, sobre todo al momento de descargar versiones gratuitas de algún software ilegal. Otros reportes también indican que hubo infecciones derivadas del uso del navegador Tor.

Los primeros reportes asociados con KryptoCibule se remontan a 2018, con versiones más básicas de este malware que únicamente realizaba labores de criptojacking (minería de criptomonedas) para fondos Monero. Actualmente tiene la capacidad de minar fondos Ether (ETH), actualizarse automáticamente a través de BitTorrent, y cumplir con las funciones antes mencionadas.

Otros malwares cripto

Además de los malwares cripto que aprovechan los computadores para minar criptomonedas, otro problema común en la industria viene de la mano de los conocidos como “Ransomware”, los cuales encriptan la información contenida en los equipos infectados y solicitan al propietario el pago de un rescate con monedas digitales para habilitar nuevamente los contenidos bloqueados.

Recientemente, reportes informaron sobre un tipo de Ransomware denominado Thanos, el cual a diferencia de otros del mismo tipo, permite la distribución de los fondos consignados como rescate para los creadores del malware, estimando la división en un 60-40% / 70-30%.

Tengamos presente que un estudio publicado a mediados de 2019 puso en evidencia que estos ataques de tipo Ransomware aumentaron un 90% entre ese año y 2018. También reveló que los atacantes seguían prefiriendo pagos con Bitcoin frente a otras criptomonedas con mayor énfasis en la privacidad de las operaciones.

A la fecha, mientras los exchanges refuerzan sus medidas para cerrar el paso a los atacantes, recientemente el Departamento de Seguridad Nacional de EE UU informó sobre la creación de una herramienta para hacer seguimiento a las operaciones con Monero, lo cual podría comprometer las posibilidades de los atacantes y delincuentes que hacen uso de esta moneda digital.


Lecturas recomendadas


Fuente: Decrypt / ESET

Versión de Angel Di Matteo / DiarioBitcoin

Imagen de Pixabay