¿Te gustaría poder escuchar este artículo?
Sí es posible. Suscríbete y ten acceso a reproductor de audio de las noticias, contenido exclusivo, sin anuncios y más. Saber más
-
El equipo de Intezer Labs no ha determinado la cantidad de personas afectadas.
-
El malware es capaz de atacar los sistemas operativos Windows, Linux y MacOS.
Recientemente fue descubierto por el equipo de investigadores de Intezer Labs un nuevo troyano de acceso remoto (RAT), que se encarga de sustraer las claves privadas de los monederos de criptomonedas sus víctimas. Hasta ahora ha afectado a 6.500 usuarios de la página Pastebin.
De acuerdo a la investigación, los atacantes realizaron una campaña masiva de marketing en Twitter y Telegram para atraer a sus víctimas a las aplicaciones contaminadas Jamm, eTrade y DaoPoker. Dos de ellas se hacen pasar por gestoras de bitcoin y criptomonedas, la última ofrece juegos póquer con criptoactivos.
«Cuando la víctima ejecuta cualquiera de las tres aplicaciones falsas, se abre una interfaz gráfica de usuario (GUI) inocente, mientras que el malware se ejecuta en segundo plano como «mdworker»», informó la empresa de ciberseguridad.
La empresa no ha suministrado la cantidad de personas que han sido víctimas del troyano. Solo informó de aproximadamente 6.500 usuarios afectados de Pastebin, un sitio web donde se puede almacenar cualquier texto en línea para compartirlo. Es utilizado principalmente por programadores para almacenar fragmentos de código fuente o información de configuración.
Los atacantes contactan «con las páginas de Pastebin sin procesar para recuperar las direcciones IP de comando y control (C&C) a través del usuario Execmac, que está relacionado con los malware a Amadey y KPOT», advierte la publicación.
Igualmente indicaron que las aplicaciones fueron promocionadas en foros completamente legítimos de blockchain y bitcoin como bitcointalk y SteemCoinPan.
«Se trata de una extensa operación que incluye registros de dominio, sitios web, aplicaciones troyanizadas y cuentas de redes sociales falsas para acceder a los monederos de las víctimas», resaltó, Intezer.
La empresa detalló que ElectroRat, como fue denominado el malware, está escrito en el lenguaje de programación Golang, lo que le permite atacar los sistemas operativos Windows, Linux y MacOS.
«Es bastante común ver a hackers tratando de recopilar claves privadas para acceder a los monederos de las víctimas. Sin embargo, es raro ver herramientas escritas desde cero y utilizadas para apuntar a múltiples sistemas operativos con estos fines», explica el documento.
Alerta de Intezer
La empresa advierte que ElectroRat, es un malware dañino y «extremadamente intrusivo». Reúne capacidades que van desde «registro de teclas, tomar capturas de pantalla, cargar archivos desde el disco, descargar archivos y ejecutar comandos en la consola de la víctima».
Recientemente, CriptoNoticias publicó una nota en la que resalta que las empresas en el año 2020, producto de la premura por poner en funcionamiento herramientas de teletrabajo, dejaron de lado las fuertes medidas seguridad.
Lo que ha permitido la difusión de mensajes engañosos por los hackers y dejando el avance de los ransomware, sobre todo, en países de América Latina.