Publicidad

 

Una cepa mortal de malware está golpeando la cadena de bloques de bitcoin. Conocido como el malware Glupteba, utiliza la red bitcoin para resistir posibles ataques, según investigadores de ciberseguridad.

Glupteba no va a ninguna parte

Glupteba es peligroso en el sentido de que usa blockchain para actualizarse. Esto significa que, independientemente de cómo la cadena de bloques cambie o crezca en el futuro, el malware cambia con él, por lo que puede continuar ejecutándose incluso si está bloqueado por el software antivirus de un dispositivo.

Descubierto por primera vez a finales de 2018, el malware se propaga a dispositivos móviles o informáticos a través de la publicidad mediante guiones. Puede robar cookies del sitio web, historial de navegación, contraseñas y nombres de cuenta, junto con otra información personal que a menudo se comparte entre sitios web y fuentes de Internet.

Sin embargo, los investigadores también dicen que se está utilizando para extraer el Monero moneda, lo que lo convierte en una forma de software de cripto jacking. El cripto jacking se ha convertido en un método muy popular entre los hackers que buscan obtener monedas y activos digitales que no son de ellos. El malware infecta un sistema informático, lo que permite al hacker en cuestión utilizar la computadora de alguien para extraer criptomonedas sin el permiso o conocimiento del propietario original.

Por lo general, Monero es la criptomoneda de elección entre los piratas informáticos que emplean métodos de cripto jacking debido a sus propiedades casi anónimas. Mientras tanto, el pirata informático extrae nuevas monedas y obtiene un beneficio sólido, mientras que el propietario original no gana nada a menos que se cuenten las altas facturas de energía que se ven obligados a pagar cada mes.

Por último, los investigadores afirman que el malware puede usarse potencialmente para infiltrarse en las cuentas de Instagram de las personas. También utiliza la billetera Bitcoin Electrum para transferir cualquier fondo que un pirata informático haya extraído o robado y para obtener acceso a sistemas adicionales.

Trend Micro Los investigadores explican:

Esta técnica hace que sea más conveniente para el actor de amenazas reemplazar los servidores de comando y control. Si por algún motivo pierden el control de un servidor de comando y control, simplemente necesitan agregar un nuevo script de bitcoin y las máquinas infectadas obtienen un nuevo servidor de comando y control descifrando los datos del script y volviendo a conectarlos.

Tal vez la seguridad necesita ser reforzada

Los servidores de comando y control son redes centralizadas que emiten comandos digitales a dispositivos infectados, lo que permite que el malware se mueva libremente.

Recientemente, el legendario inversor Mark Mobius afirmó que el blockchain no era tan seguro como todos pensamos, y después de leer esta historia, es fácil ver que probablemente tenga razón. Si bien la cadena de bloques de bitcoin a menudo se promociona como una de las formas más seguras de nueva tecnología que existe hoy en día, el mercado de cifrado todavía está forjado con problemas que pueden llevar a que los datos privados de uno terminen en las manos equivocadas. Aparentemente, el malware tiene una forma de aparecer cuando menos lo esperamos y en formas en las que no estamos acostumbrados.

Etiquetas: bitcoin, crypto-jacking, Glupteba, Malware

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.