Category ArchiveMalware

Malware afecta a 132 aplicaciones Android de criptoactivos y bancos.

Un software malicioso denominado “Gustuff” que opera en dispositivos Android fue detectado por la compañía de seguridad informática Group-IB. La empresa afirmó que el malware afecta, al menos, a 32 aplicaciones relacionadas con criptoactivos y a otros 100 programas de la banca internacional.

El troyano busca propagarse a través de mensajes de texto que contienen un enlace a un archivo .apk (paquete de aplicación Android), que es usado para instalar componentes de software en los dispositivos. Group-IB indicó que el malware está dirigido a infecciones masivas y que completa automáticamente los campos de texto de las aplicaciones legítimas, con lo que aumentan los robos y ataques a los usuarios.

“Gustuff es una nueva generación de malware con funciones totalmente automatizadas, diseñadas para robar en masa tanto moneda fiat como criptomonedas de las cuentas de los usuarios. El troyano utiliza el Servicio de Accesibilidad, destinado a ayudar a las personas con discapacidad”, destacó la empresa que no ofreció una lista completa de los servicios de criptoactivos afectados.

Otra de las funciones del malware es desactivar el Google Play Protect, un software de protección en los dispositivos Android. Es importante mencionar que el software malicioso no pertenece a Android ni está en el Play Store, sino que afecta a aplicaciones que corren bajo esta plataforma.

Entre los relacionados con el criptoecosistema se encuentran Bitcoin Wallet, BitPay, Cryptopay y Coinbase. En el caso de los bancos las aplicaciones vulnerables son las de Bank of America, Bank of Scotland, J.P. Morgan, Wells Fargo, Capital One, TD Bank y PNC Bank, entre otros. El software malicioso también afecta los servicios de PayPal, Western Union, eBay, Walmart, Skype o WhatsApp.

Algunas de las características del malware son la emisión de notificaciones falsas y cambiar valores en los campos de texto. Por países, están en riesgo 27 aplicaciones de los Estados Unidos, 16 en Polonia, 10 en Australia, 9 en Alemania y 8 en la India.

Fuente: criptonoticias.com

Image: Pixabay

Descargo de responsabilidad: InfoCoin no está afiliado con ninguna de las empresas mencionadas en este artículo y no es responsable de sus productos y/o servicios. Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir.

Proliferación de Malware de Minería Encubierta Aumenta Un 4000% En 2018

SegúnMcAfee Labs, un total de 4 millones de tipos de malware de minería fueron difundidos en 2018.

A diferencia del 2017, el ransomware ha disminuido su número de ejemplares durante este año. El laboratorio de seguridad de McAfee afirmó que la minería encubierta de criptomonedas ha sido uno de los tipos de malware más difundidos este 2018. De este modo, han sido desplazados los ataques tipo ransomware que habían dominado las amenazas de seguridad en Internet durante el 2017.

            En el reporte de amenazas deseguridad de McAfee Labs para este mes de diciembre, destacó que la proliferación de malware de criptominería aumentó un 4000% en 2018, en comparación con el año anterior. De hecho, de acuerdo con cálculos presentados en dicho reporte, entre los meses de julio y septiembre fueron identificados un total de 4 millones de tipos de malware dedicados al cryptojacking.

            Según cifras de McAfee Labs, para finales del 2017 el cryptojacking terminología que se utiliza para designar aun tipo de ataque en donde se secuestra una página web, dispositivo o computador para minar una criptomoneda de forma oculta, sólo registraba 500 mil tipos de este malware difundidos en toda la Internet. Fue en esa temporada cuando se empezó a reportar la aparición de mineros ocultos en Pirate Bay, en páginas pornográficas en China y en la plataforma de vídeos Showtime.

            A inicios del 2018 fue cuando las infecciones de mineros encubiertos se empezaron a convertir en un negocio lucrativo entre hackers. Esos 500 mil tipos de malware reportados, pasaron a ser más de 2 millones de mineros ocultos en toda la Internet entre enero y marzo del 2018.

Según el reporte de McAfee, los hackers que se dedican al cryptojacking se aprovechan de los escenarios que generan confianza, tales como las páginas web, publicidad en Internet y plataformas de videojuegos para infectar los computadores de terceros. Esta parece ser la metodología más difundida.

La minería encubierta se convirtió este año en un método altamente sofisticado para hacerse con unas cuantas criptomonedas de forma ilegal, sin ser detectado y a muy bajo costo. El hacker busca que el usuario acceda de forma voluntaria a un sitio contaminado o que infecte su propio computador dando acceso al malware por medio de una descarga engañosa. Entre los casos reportados anteriormente, se supo que incluso llegaron a hacerse pasar por actualizaciones de Adobe Flash Player.

El reporte denuncia haber encontrado un malware de criptominería en la plataforma de reproducción multimedia, Kodi. De igual manera, también fue descubierto por el investigador Remco Verhoef un malware difundido como OSX.Dummy, que infecta equipos con sistema operativo MacOS haciéndose pasar por un software para resolver problemas criptográficos.

Entre otras formas de minería oculta descritas por McAfee, la firma destacó que ciertos hackers han empezado a atacar la vulnerabilidad CVE-2018-14847 de los enrutadores Mikrotik que no poseen parches de seguridad. De esta manera fueron afectados un total de 3700 dispositivos en Brasil y América del Norte.

Este tipo de ataques ha logrado acceder a dispositivos IoT y cámaras con IP; las cuales, aunque no tienen el mismo poder de procesamiento que un computador, pueden minar criptomonedas si muchos de estos dispositivos son coordinados para dicha tarea. En este sentido, el reporte concluye que los ataques de cryptojacking son cada vez más versátiles e inesperados.

Desde el mes de julio de este año, Kaspersky Labs señaló que el malware de minería sustituiría al ransomware como modelo de negocio de los criminales. Kaspersky Labs contabilizó, en aquella oportunidad, que durante el 2016 se registraron un total de 1,6 millones de ataques de minería encubierta y 2,8 millones de estos en 2017.

Por otro lado, la empresa de seguridad Trend Micro también publicó su propio reporte al respecto en el mes de agosto, donde afirmó que, entre el 2017 y el 2018, el cryptojacking había aumentado 956%, con 787.146 tipos de software malicioso detectados en los primeros seis meses del año 2018.

El Ransomware No Está Extinto

Entre otros detalles del reporte de fin de año de McAffe, la firma de seguridad destacó que los ejemplares de ransomware, las familias de este tipo de malware, han disminuido considerablemente su número y variedad en la Internet, rompiendo todos los pronósticos del año pasado tras la fatídica aparición de WannaCry y Petya.

Al ser reemplazado por el cryptojacking, ya no hay tantos tipos de ransomware en la red. No obstante, su actividad no desapareció del todo en el tercer trimestre del año y se mantuvo en presente debido a la proliferación de Gand Crab y Scarab.

Gand Crab ha sido el ransomware con mayores actualizaciones y difusión entre los meses de julio y septiembre del 2018. El ataque tiene un sistema de afiliación, a lo que se suma una serie de parches y otras novedades para aumentar las infecciones. Asimismo, se han encargado de eliminar los procesos relacionados con Word, Oracle, Outlook y Power Point.

Los hackers que usan Gand Crab también han aumentado el precio de cada rescate, al pasar de cobrar en el 2017 unos mil dólares para liberar archivos, a unos 2.400 dólares en la actualidad. Scarabes otro de los ransomware que se popularizó entre los meses de julio y septiembre. Sus desarrolladores sacaron seis nuevas versiones, así como unas tantas actualizaciones. No obstante, los investigadores consideran que este tipo de ransomware no tienen un sector comercial específico para atacar; por lo cual, se encuentra extendido en la Internet de forma desigual y sin una estrategia específica.

Referencia: criptonoticias.com

Descargo de responsabilidad: InfoCoin no está afiliado con ninguna de las empresas mencionadas en este artículo y no es responsable de sus productos y/ o servicios. Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir.

Usuario del forum Malwarebytes descubre una App Crypto que es secretamente instalada en sistemas Macs

Un astuto usuario del forum Malwarebytes recientemente informó que una aplicación para monitorear los precios de las criptomonedas llamada CoinTicker, instala silenciosamente un malware en computadores Mac.
Un reciente post desde Malwarebytes por Thomas Reed, director de Mac & Mobile, explicó como un contribuyente del forum bajo el nickname de 1vladimir informó que la app llamada CoinTicker secretamente instalaba en dos procesos diferentes de las computadoras después de ser descargada una especie de virus malicioso.
Según Reed, la página de la aplicación del programa se autodenomina como “la mejor App para Mac de precios de criptos”, la cual permite a los usuarios chequear los precios de monedas virtuales seleccionadas desde la barra de menú de Mac. “Una app para monitorear los precios de criptomonedas se ha encontrado instalando scripts maliciosos dos veces. Ambos procesos son proyectos de fuente abierta: EvilOSX y EggShell”.
La información que arroja el sitio web es que CoinTicker es una app sobre los precios de un número de criptomonedas soportadas como Bitcoin, Ethereum y Monero.  Descartando la aparente intención inocente, Reed explica como desde la aplicación se descargan e instalan componentes de dos diferentes fuentes abiertas hasta su arranque.
Los usuarios de Mac no se encuentran ciertamente familiarizados con malware relacionados a las criptos. En julio de este año una situación en la cual los usuarios de ese sistema operativo estaban chateando sobre criptomonedas en Slack and Discord fueron objetos de ataques en un esfuerzo por mostrarles como los scripts maliciosos trabajan en Mac.
Reed explicó como los componentes llamados EggShell y EvilOSX eran instalados. Él publicó diferentes captures en el blog para mostrar como los programas maliciosos se reproducen ellos mismos en un computador.
Lawrence Abrams de Bleeping Computer dijo que la descarga de los virus son versiones mejoradas de EggShell y EvilOSX que fueron tomados de un repositorio offline de Github.     Más aún, Abrams escribió como los protectores EggShell y EvilOSX automáticamente se inician una vez el usuario logea su sesión en su computador
Reed notó como EggShell and EvilOSX son una especie de espectro a bordo que es capaz de ser usado para diferentes propósitos.             El admitió no saber por cierto que tenía en mente el creador del malware, pero escribió que se ve como algo que está siendo usado para intentar obtener acceso a las wallet de los usuarios para robar sus fondos.
Según el post, Reed primero pensó en el escenario de que CoinTicker fuera un ejemplo de un ataque a la cadena de suministro. Algo así como una app legitima donde su website es hackeada para distribuir una versión maliciosa.
Un post en el blog Malwarebytes de Mayo 2017 detalla la historia detrás de ataques a la cadena de suministro en la transmisión de la app Torrent, donde fue hackeada primero para instalar el ransoware KeRanger, y luego otra vez para instalar la versión de escritorio Keydnap. Sin embargo, Reed también sospecha que la aplicación CoinTicker nunca ha sido legitima desde el inicio.
El punto es que el dominio de la página de la app, coin-sticker.com fue registrada a mediados de julio y no tiene el mismo nombre de la aplicación actual.
Más aún, Reed hace énfasis de como el malware no requiere ningún otro permiso que el de un usuario normal, citando el escenario como una “perfecta demostración que el malware no requiere privilegios para un potencial ataque”.
Referencia: criptotendencia.com
Descargo de responsabilidad: InfoCoin no está afiliado con ninguna de las empresas mencionadas en este artículo y no es responsable de sus productos y/o servicios. Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir
.