• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / ESET neutraliza parte de una botnet compuesta por 35.000 dispositivos infectados vía USB con Cripto-Mineros.

ESET neutraliza parte de una botnet compuesta por 35.000 dispositivos infectados vía USB con Cripto-Mineros.

28 abril, 2020 Por Pablo López Bonilla Deja un comentario

Desde ESET, un equipo de investigadores en ciberseguridad publicó el jueves pasado que había sido derribada parte importante de una botnet integrada por al menos 35,000 sistemas Windows comprometidos que estaban siendo utilizados para extraer criptomonedas Monero.

La botnet, llamada «VictoryGate», ha estado activa al parecer desde mayo de 2019, con infecciones reportadas principalmente en América Latina, particularmente en Perú, que representa el 90% de los dispositivos comprometidos.


«La actividad principal de la botnet es extraer la criptomoneda Monero», dijo ESET. «Las víctimas incluyen organizaciones de los sectores público y privado, incluidas las instituciones financieras».

Según ESET gracias a la colaboración establecida con el proveedor de DNS dinámico No-IP, pudo llevarse a cabo la eliminación de los servidores maliciosos Command and Control (C&C) además de aplicar en la configuración el empleo de Servidores Sumidero (servidores bajo nuestro control a los que apuntar la resolución de los dominios fraudulentos, en aras de impedir la conexión final con los servidores maliciosos) para monitorear la actividad de la botnet.


Los datos de estos servidores muestran que entre 2.000 y 3.500 computadoras infectadas se conectaron diariamente a los servidores C&C durante febrero y marzo de este año.


Según los investigadores de ESET, VictoryGate se propaga a través de dispositivos extraíbles como unidades USB, que, cuando se conectan a la máquina víctima, ejecutan un payload en el sistema.

Además, el módulo también se comunica con el servidor C&C para recibir una configuración secundaria que inyecta código arbitrario en procesos legítimos de Windows, como la introducción del software de minería XMRig en el proceso ucsvc.exe (la utilidad de mantenimiento de archivos de arranque), lo que facilita la minería de la criptomoneda Monero.


«A partir de los datos recopilados durante nuestras actividades de monitorización a través de servidores sumidero, podemos determinar que, en promedio, se extraen 2.000 dispositivos durante todo el día», dijeron los investigadores. «Si estimamos una tasa de hashes promedio de 150H / s, podríamos decir que los autores de esta campaña han recolectado al menos 80 Monero (aproximadamente 6000$) solo de esta botnet».

ESET ha advertido sobre nuevas infecciones que podrían ocurrir en el futuro teniendo las unidades USB el principal vector de propagación. Pero lo cierto es que, tras esta intervención, con una gran parte de la infraestructura C&C recuperada y neutralizada, los dispositivos infectados ya no podrán conectarse a los servidores maliciosos para seguir descargando payloads. Sin embargo, aquellos que se vieron comprometidos antes de que los servidores C&C fueran retirados continuarían minando Monero.


Según el equipo de ESET, «una de las características interesantes de VictoryGate es que muestra un mayor esfuerzo para evitar la detección que las campañas anteriores similares en la región.

Dado el hecho de que el atacante que controla la botnet puede actualizar la funcionalidad de las payloads que se descargan y ejecutan en los dispositivos infectados – funcionalidad que, eventualmente, se centra entre la minería de criptomonedas, pero no se queda ahí – , esto plantea un riesgo considerable».

Más información:

https://thehackernews.com/2020/04/usb-drive-botnet-malware.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Relatos para hackear el tiempo

Hacking Web Applications

Hacking de dispositivos iOS

Publicado en: Malware Etiquetado como: botnet, Criptomonedas, ESET, monero, VictoryGate

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...