La firma de seguridad Kaspersky advirtió sobre el nuevo malware que se dirige a los usuarios de criptografía a través del sitio web de software SourceForge. En una publicación reciente, la firma dijo que el proyecto de software en el sitio web, el paquete de la oficina, contiene un malware que se dirige a los usuarios de criptografía.
Según el informe, el software del paquete de oficina es un proyecto legítimo que contiene complementos de Microsoft Office. Sin embargo, una investigación más cercana revela más sobre el paquete, ya que contiene enlaces de descarga que conducen a una URL diferente.
Decía:
"Al proyecto bajo investigación se le ha asignado el dominio OfficePackage.sourceForge [.] IO, pero la página se muestra cuando va a ese dominio no se parece en nada a OfficePackage en SourceForge.net".
Curiosamente, el proceso de descarga de malware es bastante complejo, y los usuarios atraviesan tres URL antes de que puedan descargar el archivo. El complejo proceso parece ser parte del esquema para atraer a los usuarios a creer que están descargando una aplicación genuina.
Los expertos en seguridad de Kaspersky señalaron que el archivo de instalación final es Installer.msi, un archivo de 700 megabytes que los actores malos inflaron el tamaño para que parezca un instalador de software auténtico. Después de eliminar los bytes basura, el tamaño real es siete megabytes.
Al ejecutar el instalador, los usuarios instalan sin saberlo dos aplicaciones maliciosas en sus dispositivos, un minero y un clipanker. El clipanker permite el envenenamiento de direcciones reemplazando las direcciones de criptografía copiadas en el portapapeles con las del atacante, lo que lleva a los usuarios a enviar fondos a las direcciones incorrectas.
Los expertos en seguridad escribieron:
"Las acciones maliciosas clave en esta campaña se reducen a ejecutar dos scripts de autoits. Icon.dll reinicia el intérprete Autoit e inyecta un minero en él, mientras que Kape.dll hace lo mismo pero inyecta ClipBanker".
Mientras tanto, también notaron que el ataque se centró principalmente en objetivos rusos. Los signos de esto incluyen la interfaz rusa para OfficePackage.
El informe de Kaspersky corresponde con el reciente aumento de los ataques de envenenamiento de las direcciones contra usuarios de criptografía, según lo informado por varias firmas de seguridad blockchain. Según los datos de Scam Sniffer, el tercerdent de phishing más grande en marzo se debió a abordar el envenenamiento.
Cyvers también informó que las estafas de envenenamiento de la dirección causaron una pérdida de más de $ 1.2 millones dentro de las primeras tres semanas de marzo, lo que se suma a los $ 1.8 millones en febrero. La firma dijo que su sistema de detección de amenazas de IAdentun aumento en los ataques de envenenamiento por dirección.
Si bien la mayoría de los ataques de envenenamiento de direcciones resultan de atacantes que envían manualmente pequeñas transacciones a las víctimas con direcciones similares a las que usan con frecuencia, el uso de malware sofisticado que permite a los atacantes cambiar direcciones del portapapeles muestra cómo los malos actores continúan evolucionando.
Los expertos en seguridad creen que la solución número uno a este problema es que los usuarios eviten descargar software de fuentes no confiables. Señalaron que los malos actores generalmente explotan los sitios web de software no oficiales para distribuir aplicaciones maliciosas, y las personas que usan dichos sitios web deben ser conscientes de ese riesgo.
Sin embargo, notaron que este malware presenta un problema aún mayor, ya que proporciona una forma inventiva para que los atacantes obtengan acceso a sistemas infectados. Por lo tanto, existe la posibilidad de que los creadores puedan decidir usarlo para más que apuntar a usuarios criptográficos y comenzar a venderlo a actores malos más peligrosos.
Academia Cryptopolitan: ¿Cansado de columpios del mercado? Aprenda cómo DeFi puede ayudarlo a generar ingresos pasivos constantes. Registrarse ahora