Pirates oculta malware para direcciones criptográficas en los paquetes adicionales de Microsoft Office

Los actores maliciosos intentan volar el criptográfico con un software malicioso integrado en las falsas extensiones de Microsoft Office descargadas en el software de alojamiento del sitio SourceForge, según la compañía de seguridad cibernética Kaspersky.

Uno de los anuncios maliciosos, llamado “OfficePackage”, tiene suplementos reales de Microsoft Office, pero oculta un malware llamado ClipBanker que reemplaza una cartera criptográfica copiada en el teclado de una computadora con la dirección del atacante, el equipo de equipo de investigación anti-malware de Kaspersky del equipo de Kaspersky de Kaspersky. dicho En un informe el 8 de abril.

“Los usuarios de la billetera criptográfica generalmente copian direcciones en lugar de escribirlas. Si el dispositivo está infectado con Clipbanker, el dinero de la víctima terminará en algún lugar totalmente inesperado”, dijo el equipo.

La página del proyecto False en SourceForge imita una página de herramienta de desarrollador legítimo, que muestra los suplementos de oficina y los botones de descarga y también puede aparecer en los resultados de búsqueda.

Kaspersky dijo que había encontrado malware de criptomonedas en el sitio web de alojamiento de software SourceForge. Fuente: Kaspersky

Kaspersky dijo que otra característica de la cadena de infección por malware consiste en enviar información sobre dispositivos infectados como direcciones IP, el país y los nombres de usuario a los piratas a través de Telegram.

Malventy Software también puede escanear el sistema infectado para obtener señales donde ya se ha instalado previamente o para el software antivirus y eliminar.

Los atacantes podrían vender acceso al sistema a otros

Kaspersky dice que algunos de los archivos en la descarga falsa son pequeños, lo que plantea “banderas rojas, porque las aplicaciones de escritorio nunca son tan pequeñas, incluso cuando se comprimen”.

Otros archivos están acolchados con residuos para convencer a los usuarios de que consideren un instalador de software real.

La compañía dijo que los atacantes garantizan el acceso a un sistema infectado “a través de varios métodos, incluidos los no convencionales”.

“Si bien el ataque se dirige principalmente a la criptomoneda en el despliegue de un menor y un clipanker, los atacantes podrían vender acceso al sistema a actores más peligrosos”.

La interfaz está en ruso, que Kaspersky especula podría significar que se dirige a los usuarios rusos.