AltcoinsSeguridad

malware de Crypto-Jacking de Monero que usa YouTube

La empresa de seguridad cibernética ESET ha publicado recientemente un informe que detalla cómo la notoria botnet Stantinko, descubierta inicialmente en 2017 pero que funciona de forma encubierta desde 2012, ahora puede infectar su máquina con un malware de cripto-jacking cuando ve videos en YouTube.

La botnet está utilizando YouTube para propagarse al mismo tiempo que instala un módulo de minería Monero. El reciente informe publicado, afirma que hasta 500.000 máquinas han sido infectadas a través de este método.

Los desarrolladores de Stantinko a menudo han utilizado métodos básicos de hackers para distribuir malware, incluyendo fraude de clics, inyección de anuncios, fraude de redes sociales y ataques de robo de contraseñas, pero el último descubrimiento significa que los piratas informáticos ahora están transformando sus técnicas.

El malware se descarga junto con el video mientras se transmite, pero para evitar que los productos de seguridad lo detecten, ESET dice que el malware no se copia en el disco sino en la memoria principal.

Para evitar aún más la detección, el malware puede propagarse con un toque de aleatoriedad y para cada descarga, existe como un código fuente diferente con una funcionalidad similar.

«Debido al uso de ofuscaciones a nivel de origen con un punto de aleatoriedad y al hecho de que los operadores de Stantinko compilan este módulo para cada nueva víctima, cada muestra del módulo es única», explicó ESET en su publicación.

Según el análisis, el malware de cripto minería se basa en el cripto minero de código abierto Monero xmr-stak. Sin embargo, este minero utiliza el algoritmo de minería CryptoNight R que no es exclusivo de la minería Monero. Esto facilita a los operadores de Stantinko extraer diferentes monedas de acuerdo con su análisis de rentabilidad al cambiar el código hash del malware.

«Este cambio hace posible, por ejemplo, adaptarse a los ajustes de algoritmos en las monedas existentes y cambiar a extraer otras criptomonedas para, quizás, extraer la criptomoneda más rentable en el momento de la ejecución», explicó ESET.

Según el informe, ESET informó que se había puesto en contacto con YouTube con respecto al malware y YouTube ya ha eliminado las páginas de video afectadas. Sin embargo, esta puede ser una solución temporal ya que la botnet sigue cambiando y buscando nuevas formas de propagarse.

Etiquetas
Mostrar más

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar