YouTubers Son Chantajeados para Promocionar Malware de MinerĂa de Criptomonedas: Kaspersky
En Resumen
- Los hackers extorsionaron a YouTubers para que añadieran enlaces a malware de minerĂa.
- Kaspersky detectĂ³ millones de dispositivos infectados en los Ăºltimos meses.
- Los atacantes usaron denuncias falsas de derechos de autor para engañar a creadores.
Los criminales estĂ¡n chantajeando a creadores de YouTube para que añadan malware malicioso de minerĂa de criptomonedas a sus vĂdeos, segĂºn una investigaciĂ³n de la empresa de ciberseguridad Kaspersky.
Los hackers han estado aprovechĂ¡ndose del crecimiento en Rusia de los controladores Windows Packet Divert, que permiten a los usuarios de internet eludir las restricciones geogrĂ¡ficas.
Los sistemas de Kaspersky han detectado estos controladores en 2,4 millones de dispositivos durante los Ăºltimos seis meses, con cada mes sucesivo desde septiembre registrando un aumento en las descargas.
La popularidad de estos controladores ha llevado a un crecimiento en los vĂdeos de YouTube sobre cĂ³mo descargarlos e instalarlos. Pero los criminales incluso han encontrado una manera de insertar enlaces al malware SilentCryptoMiner en las descripciones de dichos vĂdeos.
Una tĂ¡ctica cada vez mĂ¡s comĂºn es presentar una reclamaciĂ³n por derechos de autor contra un vĂdeo y luego contactar a su creador, afirmando ser el desarrollador original del controlador que se analiza.
SegĂºn Kaspersky, los criminales pudieron llegar a un YouTuber popular con 60.000 suscriptores, añadiendo finalmente un enlace malicioso a vĂdeos con mĂ¡s de 400.000 visualizaciones.
Pero en lugar de dirigir a un repositorio legĂtimo como GitHub, los enlaces ofensivos llevaron a los espectadores a un archivo infectado, que desde entonces ha acumulado mĂ¡s de 40.000 descargas.
Kaspersky estima que, al amenazar a los creadores de YouTube con reclamaciones y eliminaciones por derechos de autor, los criminales responsables han podido infectar unos 2.000 ordenadores en Rusia con malware de minerĂa de criptomonedas.
Sin embargo, la empresa de seguridad sugiere que el total podrĂa ser significativamente mayor si incluyera otras campañas que se han lanzado en canales de Telegram.
Aunque el malware de minerĂa de criptomonedas existe desde hace varios años, Leonid Bezvershenko —investigador de Seguridad del Equipo Global de InvestigaciĂ³n y AnĂ¡lisis de Kaspersky— dice que presionar a los creadores con falsas quejas de derechos de autor es una tĂ¡ctica mĂ¡s agresiva y Ăºnica.
“Mientras que ciertas amenazas —como mineros y ladrones de informaciĂ³n— regularmente aprovechan las plataformas sociales para su distribuciĂ³n, esta tĂ¡ctica de coaccionar a influencers muestra cĂ³mo estĂ¡n evolucionando los ciberdelincuentes”, dijo a Decrypt. “Al capitalizar la confianza entre los YouTubers y sus audiencias, los atacantes crean oportunidades de infecciĂ³n a gran escala”.
El malware de minerĂa utilizado por los atacantes, SilentCryptoMiner, estĂ¡ basado en el conocido minero de cĂ³digo abierto XMRig, y se utiliza para minar tokens como Ethereum, Ethereum Classic, Monero y Ravencoin.
Se inyecta en los procedimientos del sistema de un ordenador mediante vaciado de procesos, y puede ser controlado remotamente por sus creadores, quienes pueden detener la minerĂa cuando el procedimiento original del sistema estĂ¡ activo.
“En esta campaña especĂfica, la mayorĂa de las vĂctimas que identificamos estĂ¡n en Rusia, y el malware en sĂ estaba principalmente disponible para direcciones IP rusas”, confirma Bezvershenko, quien no obstante afirma que los atacantes a menudo van donde ven una oportunidad.
Esta Ăºltima campaña llega en un momento en que los virus de minerĂa de criptomonedas se han generalizado como forma de malware, con el Centro de Seguridad de Internet encontrando que CoinMiner fue su segundo malware mĂ¡s observado de 2024, detrĂ¡s del descargador drive-by SocGholish.
Y en diciembre del año pasado, los investigadores de ciberseguridad de ReversingLabs descubrieron que los atacantes estĂ¡n insertando cada vez mĂ¡s malware de minerĂa de criptomonedas en populares paquetes y herramientas de codificaciĂ³n de cĂ³digo abierto, que a menudo pueden atraer cientos de miles de descargas semanales.
Si bien puede ser difĂcil evitar paquetes de codificaciĂ³n legĂtimos, pero infectados si eres desarrollador, Kaspersky aconseja a los usuarios de la web mantenerse vigilantes y verificar la fuente de cualquier descarga.
Como dice Bezvershenko, “Si un creador de YouTube o una guĂa te pide desactivar tu antivirus o afirma que un archivo es completamente seguro, trĂ¡talo con precauciĂ³n y realiza una verificaciĂ³n de seguridad adicional”.
Editado por Stacy Elliott.
Daily Debrief Newsletter
Start every day with the top news stories right now, plus original features, a podcast, videos and more.
Crédito: Enlace fuente
Responses