Los actores maliciosos intentan volar el criptográfico con un software malicioso integrado en las falsas extensiones de Microsoft Office descargadas en el software de alojamiento del sitio SourceForge, según la compañía de seguridad cibernética Kaspersky.
Uno de los anuncios maliciosos, llamado “OfficePackage”, tiene suplementos reales de Microsoft Office, pero oculta un malware llamado ClipBanker que reemplaza una cartera criptográfica copiada en el teclado de una computadora con la dirección del atacante, el equipo de equipo de investigación anti-malware de Kaspersky del equipo de Kaspersky de Kaspersky. dicho En un informe el 8 de abril.
“Los usuarios de la billetera criptográfica generalmente copian direcciones en lugar de escribirlas. Si el dispositivo está infectado con Clipbanker, el dinero de la víctima terminará en algún lugar totalmente inesperado”, dijo el equipo.
La página del proyecto False en SourceForge imita una página de herramienta de desarrollador legítimo, que muestra los suplementos de oficina y los botones de descarga y también puede aparecer en los resultados de búsqueda.
Kaspersky dijo que había encontrado malware de criptomonedas en el sitio web de alojamiento de software SourceForge. Fuente: Kaspersky
Kaspersky dijo que otra característica de la cadena de infección por malware consiste en enviar información sobre dispositivos infectados como direcciones IP, el país y los nombres de usuario a los piratas a través de Telegram.
Malventy Software también puede escanear el sistema infectado para obtener señales donde ya se ha instalado previamente o para el software antivirus y eliminar.
Los atacantes podrían vender acceso al sistema a otros
Kaspersky dice que algunos de los archivos en la descarga falsa son pequeños, lo que plantea “banderas rojas, porque las aplicaciones de escritorio nunca son tan pequeñas, incluso cuando se comprimen”.
Otros archivos están acolchados con residuos para convencer a los usuarios de que consideren un instalador de software real.
La compañía dijo que los atacantes garantizan el acceso a un sistema infectado “a través de varios métodos, incluidos los no convencionales”.
“Si bien el ataque se dirige principalmente a la criptomoneda en el despliegue de un menor y un clipanker, los atacantes podrían vender acceso al sistema a actores más peligrosos”.
La interfaz está en ruso, que Kaspersky especula podría significar que se dirige a los usuarios rusos.
“Nuestra telemetría indica que el 90% de las víctimas potenciales están en Rusia, donde 4.604 usuarios cumplieron con el programa entre principios de enero y finales de marzo”, dijo el informe.
Para evitar la caída de las víctimas, Kaspersky solo ha recomendado descargar software de fuentes de confianza, ya que los programas pirateados y las opciones de descarga alternativas incluyen riesgos más altos.
En relación: Los piratas venden teléfonos falsificados con malware criptográfico
“La distribución de malware disfrazada de software pirateado es todo menos nuevo”, dijo la compañía. “Mientras los usuarios buscan formas de descargar aplicaciones fuera de las fuentes oficiales, los atacantes ofrecen las suyas. Continúan buscando nuevas formas de hacer que sus sitios web sean legítimos”.
Otras compañías también han aumentado la alarma de nuevas formas de malware dirigido a usuarios de criptografía.
El Fabric de la amenaza dijo que en un informe del 28 de marzo, había encontrado una nueva familia de software malicioso que podría lanzar una falsa superposición para alentar a los usuarios de Android a proporcionar sus frases de semillas de criptografía porque toma el control del dispositivo.
Revisar: Bitcoin se dirige alrededor de $ 70,000 pronto? Fondos de Crypto Baller SpaceX Flight: Hodler’s Digest, 30 de marzo – 5 de abril
