Compartir este artículo

Un malware recién descubierto tiene un arsenal de trucos para robar Cripto

Los investigadores de ciberseguridad dijeron que "KyberCibule" extrae de forma encubierta la moneda Privacidad Monero y también podría robar las contraseñas de las víctimas y desviar fondos Cripto .

Una forma avanzada de malware dirigido a criptomonedas, compartido a través de software y juegos pirateados descargados de sitios de torrents, plantea múltiples amenazas a las víctimas.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver Todos Los Boletines

  • En uninforme del miércolesInvestigadores de la empresa de ciberseguridad eslovaca ESET dijeron que habían encontrado un código malicioso dentro del programa de instalación de archivos multimedia que contiene un bot de minería de Criptomonedas .
  • Una vez descargada, la aplicación oculta inicia su robot minero para secuestrar la energía de la computadora y minarMonero, así como étersi se detecta una tarjeta GPU.
  • Sin embargo, el malware ha evolucionado en sus dos años de existencia para poseer otros trucos que son más preocupantes para los usuarios de Criptomonedas.
  • El malware, denominado "KryptoCibule" (una combinación de las palabras checa y eslovaca para "Criptomonedas" y "cebolla"), también puede cambiar la dirección de una billetera a una vinculada al pirata informático cuando se pega desde el portapapeles, lo que podría desviar los fondos enviados a la víctima.
  • Además, buscará y robará contraseñas de Criptomonedas , claves privadas o frases clave almacenadas en el disco duro de la máquina host.
  • El malware se propaga cuando los usuarios comparten los archivos multimedia afectados en redes de intercambio de archivos punto a punto.
  • También se actualiza automáticamente mediante BitTorrent, que fue adquirida por TRONa mediados de 2018, dijeron los investigadores.
  • ESET dijo que KryptoCibule había robado aproximadamente $1,800 enBitcoiny éter cambiando las direcciones de billetera de las víctimas.
  • No pudieron determinar cuánto robó el hacker a través del bot de minería o al robar contraseñas.
Evolución de KryptoCibule
Evolución de KryptoCibule
  • Es probable que KryptoCibule haya comenzado a operar a fines de 2018, pero ha permanecido oculto hasta ahora gracias a que fue diseñado para evadir la detección.
  • KryptoCibules se oculta en archivos que funcionan con normalidad, por lo que es menos probable que las víctimas sospechen algo extraño. También vigila activamente y se oculta de herramientas antivirus como Avast.
  • Además, contiene una línea de comando para el navegador Tor que cifra las comunicaciones y hace imposible rastrear el servidor de minería detrás de KryptoCibule.
  • KryptoCibule también monitorea la batería de la computadora para que no consuma demasiada energía y así hacerse notar.
  • Si la batería baja del 30 %, KryptoCibule apaga el minero de Monero y lo ejecuta a una capacidad mucho menor. Todo el programa se apaga si la batería baja del 10 %.
  • A pesar de su sofisticación, ESET afirmó que el bot hasta ahora sólo había sido descargado por unos cientos de computadoras, la mayoría ubicadas en Chequia y Eslovaquia.

Ver también:Nuevo malware detectado que pone en riesgo las billeteras de Criptomonedas

Paddy Baker

Paddy Baker es un reportero de Criptomonedas radicado en Londres. Anteriormente fue periodista senior en Cripto Briefing. Paddy tiene posiciones en BTC y ETH, así como cantidades más pequeñas de LTC, ZIL, NEO, BNB y BSV.

Picture of CoinDesk author Paddy Baker