YouTubers Son Chantajeados para Promocionar Malware de MinerĂ­a de Criptomonedas: Kaspersky

En Resumen

  • Los hackers extorsionaron a YouTubers para que añadieran enlaces a malware de minerĂ­a.
  • Kaspersky detectĂ³ millones de dispositivos infectados en los Ăºltimos meses.
  • Los atacantes usaron denuncias falsas de derechos de autor para engañar a creadores.

Los criminales estĂ¡n chantajeando a creadores de YouTube para que añadan malware malicioso de minerĂ­a de criptomonedas a sus vĂ­deos, segĂºn una investigaciĂ³n de la empresa de ciberseguridad Kaspersky.

Los hackers han estado aprovechĂ¡ndose del crecimiento en Rusia de los controladores Windows Packet Divert, que permiten a los usuarios de internet eludir las restricciones geogrĂ¡ficas.

Los sistemas de Kaspersky han detectado estos controladores en 2,4 millones de dispositivos durante los Ăºltimos seis meses, con cada mes sucesivo desde septiembre registrando un aumento en las descargas.

La popularidad de estos controladores ha llevado a un crecimiento en los vĂ­deos de YouTube sobre cĂ³mo descargarlos e instalarlos. Pero los criminales incluso han encontrado una manera de insertar enlaces al malware SilentCryptoMiner en las descripciones de dichos vĂ­deos.

Una tĂ¡ctica cada vez mĂ¡s comĂºn es presentar una reclamaciĂ³n por derechos de autor contra un vĂ­deo y luego contactar a su creador, afirmando ser el desarrollador original del controlador que se analiza.

SegĂºn Kaspersky, los criminales pudieron llegar a un YouTuber popular con 60.000 suscriptores, añadiendo finalmente un enlace malicioso a vĂ­deos con mĂ¡s de 400.000 visualizaciones.

Pero en lugar de dirigir a un repositorio legĂ­timo como GitHub, los enlaces ofensivos llevaron a los espectadores a un archivo infectado, que desde entonces ha acumulado mĂ¡s de 40.000 descargas.

Kaspersky estima que, al amenazar a los creadores de YouTube con reclamaciones y eliminaciones por derechos de autor, los criminales responsables han podido infectar unos 2.000 ordenadores en Rusia con malware de minerĂ­a de criptomonedas.

Sin embargo, la empresa de seguridad sugiere que el total podría ser significativamente mayor si incluyera otras campañas que se han lanzado en canales de Telegram.

Aunque el malware de minerĂ­a de criptomonedas existe desde hace varios años, Leonid Bezvershenko —investigador de Seguridad del Equipo Global de InvestigaciĂ³n y AnĂ¡lisis de Kaspersky— dice que presionar a los creadores con falsas quejas de derechos de autor es una tĂ¡ctica mĂ¡s agresiva y Ăºnica.

“Mientras que ciertas amenazas —como mineros y ladrones de informaciĂ³n— regularmente aprovechan las plataformas sociales para su distribuciĂ³n, esta tĂ¡ctica de coaccionar a influencers muestra cĂ³mo estĂ¡n evolucionando los ciberdelincuentes”, dijo a Decrypt. “Al capitalizar la confianza entre los YouTubers y sus audiencias, los atacantes crean oportunidades de infecciĂ³n a gran escala”.

El malware de minerĂ­a utilizado por los atacantes, SilentCryptoMiner, estĂ¡ basado en el conocido minero de cĂ³digo abierto XMRig, y se utiliza para minar tokens como Ethereum, Ethereum Classic, Monero y Ravencoin.

Se inyecta en los procedimientos del sistema de un ordenador mediante vaciado de procesos, y puede ser controlado remotamente por sus creadores, quienes pueden detener la minerĂ­a cuando el procedimiento original del sistema estĂ¡ activo.

“En esta campaña especĂ­fica, la mayorĂ­a de las vĂ­ctimas que identificamos estĂ¡n en Rusia, y el malware en sĂ­ estaba principalmente disponible para direcciones IP rusas”, confirma Bezvershenko, quien no obstante afirma que los atacantes a menudo van donde ven una oportunidad.

Esta Ăºltima campaña llega en un momento en que los virus de minerĂ­a de criptomonedas se han generalizado como forma de malware, con el Centro de Seguridad de Internet encontrando que CoinMiner fue su segundo malware mĂ¡s observado de 2024, detrĂ¡s del descargador drive-by SocGholish.

Y en diciembre del año pasado, los investigadores de ciberseguridad de ReversingLabs descubrieron que los atacantes estĂ¡n insertando cada vez mĂ¡s malware de minerĂ­a de criptomonedas en populares paquetes y herramientas de codificaciĂ³n de cĂ³digo abierto, que a menudo pueden atraer cientos de miles de descargas semanales.

Si bien puede ser difĂ­cil evitar paquetes de codificaciĂ³n legĂ­timos, pero infectados si eres desarrollador, Kaspersky aconseja a los usuarios de la web mantenerse vigilantes y verificar la fuente de cualquier descarga.

Como dice Bezvershenko, “Si un creador de YouTube o una guĂ­a te pide desactivar tu antivirus o afirma que un archivo es completamente seguro, trĂ¡talo con precauciĂ³n y realiza una verificaciĂ³n de seguridad adicional”.

Editado por Stacy Elliott.

Daily Debrief Newsletter

Start every day with the top news stories right now, plus original features, a podcast, videos and more.

Crédito: Enlace fuente

Related Articles

Responses

Your email address will not be published. Required fields are marked *