Un malware de Monero ha sido actualizado y ahora puede robar contraseñas

Un malware de Monero ha sido actualizado y ahora puede robar contraseñas

En resumen

Una nueva actualización de un viejo malware de Monero ve que roba credenciales de usuario de los ordenadores de las víctimas.El malware también puede cerrar otros malware mineros en los ordenadores infectados e instalar los suyos propios.El criptojacking es una amenaza creciente entre los ordenadores de los comercios y las empresas.

Los piratas informáticos han actualizado el “Black-T”, un malware de larga data de Monero, para robar las credenciales de los usuarios y apoderarse de cualquier otro minero ilícito en una computadora víctima, según un informe de la empresa de seguridad cibernética Unit 42. Este tipo de comportamiento de malware no se había visto antes.

El cripto-malware suele infectar ordenadores y utilizar la potencia de cálculo obtenida ilícitamente para extraer cripto-monedas de prueba de trabajo, como Bitcoin pero típicamente Monero, en nombre de los hackers. Esos ataques, conocidos como criptocraqueo, son bastante comunes y se despliegan en redes informáticas individuales y en empresas enteras.

Pero como todo en el mundo de la informática, hay una actualización. Black-T ahora puede encontrar información sensible de los usuarios alojada en el ordenador de la víctima y enviarla a los hackers que pueden utilizar la información obtenida ilegalmente para futuros ataques. Esto incluye, pero no se limita a, contraseñas, credenciales en línea y detalles de cuentas bancarias.

Black-T utiliza una herramienta de hacking llamada “Mimikatz” para raspar las contraseñas de texto plano de los sistemas operativos de Windows, según el informe. La herramienta también permite a los atacantes secuestrar sesiones de usuario, como interrumpir el uso de la computadora cuando un usuario está activo.

Busca y destruye… e instala de nuevo

La actualización del robo de credenciales no es todo. “De estas nuevas técnicas y tácticas, las más notables son el objetivo y la detención de gusanos criptográficos previamente desconocidos”, dijo el investigador de la Unidad 42 Nathaniel Quist.

Esto significa que si Black-T encuentra cualquier computadora que ya tenga un malware de minería, automáticamente ataca esos archivos, deshabilita a los mineros, y luego de una manera casi no benevolente, instala su propio programa de criptografía.

Este paso permite que la potencia de procesamiento de una computadora sea utilizada en su totalidad por Black-T (asegurando las máximas ganancias para el hacker).

Otra actualización de las tarjetas

Quist dijo que el equipo detrás de Black-T puede que no se detenga con nuevas actualizaciones en el futuro próximo. “Unit 42 cree que los actores de TeamTnT están planeando construir características de criptografía más sofisticadas en su conjunto de herramientas – específicamente para identificar sistemas vulnerables dentro de varios entornos de nubes”, señaló Quist.

Mientras tanto, la Unidad 42 dijo que la protección contra esos ataques es relativamente fácil: los usuarios deben asegurarse de que no se expongan a la Internet archivos con información muy delicada y que el software de amenaza esté totalmente actualizado y sea de una marca de renombre.