Saltar al contenido

Detectan malware de criptominería disfrazado de libros y ensayos

septiembre 7, 2019

Un malware de criptominería ha sido descubierto por el software de seguridad Kaspersky escondido en sitios web donde se cargan y descargan libros y ensayos pirateados, así lo informó Coindesk este 05 de septiembre.

De acuerdo a la publicación, el malware identificado como WinLNK.Agent.gen, ha estado activo desde 2011, pero ahora su carga es un poco más lucrativa para las personas que la propagan.

El malware se hace pasar por un libro o ensayo empaquetado en un archivo ejecutable que permite que el sistema de comando y control del hacker envíe otras piezas de malware, incluidos los criptomineros y los sistemas de entrega de spam, a una computadora infectada”, resalta la fuente.

El malware se hacía pasar por un libro o ensayo empaquetado en un archivo ejecutable. Imagen: geralt.

Además, explican que el malware estaba siendo dirigido a los estudiantes ya que Kaspersky observó los registros y descubrió “233,000 casos” de ensayos maliciosos y “122,000 ataques de malware disfrazado de libros de texto”, a lo que también señalaron en el informe que este año “más de 30,000 usuarios intentaron abrir estos archivos”.

También indicaron que el malware se ubicaba en los libros más difíciles de encontrar a pesar de que la descarga gratis de libros sin derechos de autor es simple y segura.

El malware se encontraba entre libros difíciles de encontrar. Imagen: Negative Space.

Ataques recientes

Aparentemente, este tipo de ataques de minería oculta de criptomonedas no cesarán por algún tiempo. El mes pasado fueron descubiertos varios casos de cryptojacking que estaban relacionados con algún virus informático o software mal intencionado.

Tal es el caso de lo descubierto por las autoridades francesas al detectar y cerrar la cantidad de 850.000 servidores fuertes, donde se operaban botnets responsables de criptojacking instalados en miles de computadoras de 140 países. El botnet principal se localizaba en Francia y estaba inoculándose en computadoras con un software de criptojacking de Monero (XMR).

Por otro lado, la pirata responsable de hackear Capital One, Paige Thompson, fue señalada también de haber realizado minería oculta por medio de un software creado por ella misma para robar datos.

El software de escaneo le permitió identificar a los clientes de una empresa de computación, en la nube, que habían configurado mal sus contrafuegos, dejando que comandos externos pudieran ingresar a sus servidores.

Thompson utilizó este acceso no sólo para robar datos, sino que también usó la potencia de los ordenadores invadidos para “minar” criptomonedas para su propio beneficio.

El criptojacking está aumentando de forma considerable. Imagen: geralt.

El criptojacking aumenta

De acuerdo a los estudios recientes realizados por McAfee Labs, se publicó que arrojaron resultados plasmados en el Informe de Amenazas de agosto 2019 donde determinaron que el criptojacking había aumentado en un 29% entre el cuarto de trimestre de 2018 y el primer trimestre de 2019.

De acuerdo a los estudios publicados, uno de los aspectos más preocupantes es que los ataques han sido indiscriminados, con los sistemas Apple MacOS y Microsoft Windows viendo un aumento en los ataques considerable.

Imagen destacada por Marta Branco / pixabay.com