Hackers ocultan malware de suplantación de direcciones cripto en paquetes de complementos de Microsoft Office

Actores maliciosos estÔn intentando robar criptomonedas con malware incrustado en extensiones falsas de Microsoft Office subidas al sitio de alojamiento de software SourceForge, según la firma de ciberseguridad Kaspersky.

Una de las listas maliciosas, llamada “officepackage”, contiene complementos reales de Microsoft Office, pero oculta un malware llamado ClipBanker que reemplaza una dirección de billetera cripto copiada en el portapapeles de una computadora con la dirección del atacante, segĆŗn informó el equipo de Investigación Antimalware de Kaspersky en un informe del 8 de abril.

“Los usuarios de billeteras cripto normalmente copian direcciones en lugar de escribirlas. Si el dispositivo estĆ” infectado con ClipBanker, el dinero de la vĆ­ctima terminarĆ” en un lugar completamente inesperado”, dijo el equipo.

La pÔgina del proyecto falso en SourceForge imita una pÔgina legítima de herramientas para desarrolladores, mostrando los complementos de Office y botones de descarga, y también puede aparecer en los resultados de búsqueda.

Kaspersky afirma haber encontrado un malware de robo de criptomonedas en el sitio web de alojamiento de software, SourceForge. Fuente: Kaspersky

Kaspersky indicó que otra característica de la cadena de infección del malware implica enviar información de dispositivos infectados, como direcciones IP, país y nombres de usuario, a los hackers a través de Telegram.

El malware tambiƩn puede escanear el sistema infectado en busca de seƱales de que ya haya sido instalado previamente o de software antivirus y eliminarse a sƭ mismo.

Los atacantes podrĆ­an vender el acceso al sistema a otros

Kaspersky seƱala que algunos de los archivos en la descarga falsa son pequeƱos, lo que levanta “banderas rojas, dado que las aplicaciones de Office nunca son tan pequeƱas, incluso cuando estĆ”n comprimidas”.

Otros archivos estƔn rellenos de datos basura para convencer a los usuarios de que estƔn viendo un instalador de software genuino.

La firma dijo que los atacantes aseguran el acceso a un sistema infectado “a travĆ©s de mĆŗltiples mĆ©todos, incluidos algunos no convencionales”.

“Aunque el ataque se dirige principalmente a las criptomonedas mediante la implementación de un minero y ClipBanker, los atacantes podrĆ­an vender el acceso al sistema a actores mĆ”s peligrosos”.

La interfaz estĆ” en ruso, lo que Kaspersky especula que podrĆ­a significar que se dirige a usuarios de habla rusa.