Condividi questo articolo

Hackers lanzan un ataque masivo de botnets contra billeteras de Cripto usando malware ruso barato

Con millones de dólares en Criptomonedas robados de billeteras de Cripto cada año, los investigadores de seguridad encontraron una botnet activa que operaba por aproximadamente $160.

Con millones de dólares en Criptomonedas robados de billeteras de Cripto cada año, los investigadores de seguridad se sorprendieron al encontrar una botnet activa que se vendía por aproximadamente $160.

El malware troyano de bajo costo se llama MasterMana Botnet y utiliza correos masivos para enviar correos electrónicos de phishing con archivos adjuntos que contienen código malicioso a inversores en Cripto . Al hacer clic en el correo electrónico, el código crea puertas traseras en el ordenador del usuario para vaciar su billetera, según un estudio reciente de Prevailion.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto Daybook Americas oggi. Vedi Tutte le Newsletter

"Según lo que hemos observado, la botnet MasterMana tuvo un impacto global en organizaciones de una amplia variedad de sectores verticales", dijo a CoinDesk Danny Adamitis, director de inteligencia de Prevailion.

"Calculamos que la botnet interactuaba con aproximadamente 2.000 máquinas por semana, o 72.000 máquinas a lo largo de 2019, según la instantánea que observamos", afirmó Adamitis.

La investigación encontró referencias en el código que indicaban que los actores de la amenaza podrían haber troyanizado una versión para los principales formatos de archivos de Microsoft, incluidos Word, Excel, PowerPoint y Publisher.

Basándose en las tácticas, técnicas y procedimientos (TTP) exhibidos, los investigadores lo han asociado con el “Grupo Gorgon”, un conocido colectivo de hackers activo desde hace muchos años y conocido por sus operaciones de inteligencia y delitos cibernéticos.

“El costo para los actores de amenazas de implementar y mantener la campaña fue prácticamente inexistente”, dijo Prevailion en elinvestigaciónInforme. Los piratas informáticos tendrían que gastar 60 dólares en el alquiler de un servidor privado virtual y 100 dólares en el troyano AZORult de foros de delitos cibernéticos con sede en Rusia, dijo Prevailion.

La investigación sugirió que el costo de los ataques anteriores podría haber sido más barato ya que utilizaron un troyano similar llamado Revenge Rat que había estado gratuito hasta el 15 de septiembre.

Una tasa de éxito superior al promedio para este tipo de ataques depende de la versión del troyano que los piratas informáticos utilizan en la campaña.

“Basándonos en el nivel de sofisticación mostrado en esta campaña, creemos que los actores de la amenaza dieron en el clavo”, señala el informe.

En otras palabras, los piratas informáticos permanecen bajo el radar evitando malware popular como Emotet, mientras que utilizan un troyano ligeramente más antiguo, pero lo suficientemente sofisticado como para evadir la detección de la mayoría del software de seguridad.

Según la investigación, la campaña seguía activa hasta el 24 de septiembre y se sospecha que es probable que este actor de amenaza en particular continúe con sus operaciones, ya que los informes públicos anteriores no los han disuadido.

Recomendamos a los inversores en Criptomonedas que sean especialmente cuidadosos con la protección de sus computadoras personales. Se recomienda contar con autenticación de dos factores, como un token de hardware, cuando esta opción esté disponible, afirmó Adamitis.

David Pan

David Pan fue reportero de noticias en CoinDesk. Anteriormente trabajó en Fund Intelligence y realizó prácticas en la sección de finanzas de USA Today y el Wall Street Journal. No tiene inversiones en Criptomonedas.

David Pan