Una cepa mortal de malware está golpeando el bitcoin blockchain. Conocido como el malware Glupteba, utiliza la red bitcoin para resistir posibles ataques, según investigadores de ciberseguridad.
Glupteba no va a ninguna parte
Glupteba es peligroso en el sentido de que usa el blockchain para actualizarse a sí mismo. Esto significa que independientemente de cómo blockchain cambia o crece en el futuro, el malware cambia con él, por lo que puede continuar ejecutándose incluso si está bloqueado por el software antivirus de un dispositivo.
Descubierto por primera vez a finales de 2018, el malware se propaga a dispositivos móviles o informáticos a través de la publicidad mediante guiones. Puede robar cookies del sitio web, historial de navegación, contraseñas y nombres de cuenta, junto con otra información personal que a menudo se comparte entre sitios web y fuentes de Internet.
Sin embargo, los investigadores también dicen que se está utilizando para extraer la moneda Monero, lo que la convierte en una forma de software de cripto jacking. El cripto jacking se ha convertido en un método muy popular entre los hackers que buscan obtener monedas y activos digitales que no son de ellos. El malware infecta un sistema informático, lo que permite al hacker en cuestión utilizar la computadora de alguien para extraer criptomonedas sin el permiso o conocimiento del propietario original.
Por lo general, Monero es la criptomoneda de elección entre los piratas informáticos que emplean métodos de cripto jacking debido a sus propiedades casi anónimas. Mientras tanto, el pirata informático extrae nuevas monedas y obtiene un beneficio sólido, mientras que el propietario original no gana nada a menos que se cuenten las altas facturas de energía que se ven obligados a pagar cada mes.
Por último, los investigadores afirman que el malware puede usarse potencialmente para infiltrarse en las cuentas de Instagram de las personas. También utiliza la billetera Bitcoin Electrum para transferir cualquier fondo que un pirata informático haya extraído o robado y para obtener acceso a sistemas adicionales.
Los investigadores de Trend Micro explican:
Esta técnica hace que sea más conveniente para el actor de amenazas reemplazar los servidores de comando y control. Si por algún motivo pierden el control de un servidor de comando y control, simplemente necesitan agregar un nuevo script de bitcoin y las máquinas infectadas obtienen un nuevo servidor de comando y control descifrando los datos del script y volviendo a conectarlos.
Tal vez la seguridad necesita ser reforzada
Los servidores de comando y control son redes centralizadas que emiten comandos digitales a dispositivos infectados, lo que permite que el malware se mueva libremente.
Recientemente, el legendario inversor Mark Mobius afirmó que el blockchain no era tan seguro como todos pensábamos, y después de leer esta historia, es fácil ver que probablemente tenga razón. Mientras que el bitcoin blockchain A menudo se promociona como una de las formas más seguras de nuevas tecnologías que existen hoy en día, el mercado de cifrado todavía está forjado con problemas que potencialmente pueden llevar a que los datos privados de uno terminen en las manos equivocadas. Aparentemente, el malware tiene una forma de aparecer cuando menos lo esperamos y en formas en las que no estamos acostumbrados.
Comments are off this post!