Seguridad

ESET neutraliza parte de una botnet compuesta por 35.000 dispositivos infectados vía USB con Cripto-Mineros.

Desde ESET, un equipo de investigadores en ciberseguridad publicó el jueves pasado que había sido derribada parte importante de una botnet integrada por al menos 35,000 sistemas Windows comprometidos que estaban siendo utilizados para extraer criptomonedas Monero.

La botnet, llamada «VictoryGate», ha estado activa al parecer desde mayo de 2019, con infecciones reportadas principalmente en América Latina, particularmente en Perú, que representa el 90% de los dispositivos comprometidos.

«La actividad principal de la botnet es extraer la criptomoneda Monero», dijo ESET. «Las víctimas incluyen organizaciones de los sectores público y privado, incluidas las instituciones financieras».

Según ESET gracias a la colaboración establecida con el proveedor de DNS dinámico No-IP, pudo llevarse a cabo la eliminación de los servidores maliciosos Command and Control (C&C) además de aplicar en la configuración el empleo de Servidores Sumidero (servidores bajo nuestro control a los que apuntar la resolución de los dominios fraudulentos, en aras de impedir la conexión final con los servidores maliciosos) para monitorear la actividad de la botnet.

Los datos de estos servidores muestran que entre 2.000 y 3.500 computadoras infectadas se conectaron diariamente a los servidores C&C durante febrero y marzo de este año.

Según los investigadores de ESET, VictoryGate se propaga a través de dispositivos extraíbles como unidades USB, que, cuando se conectan a la máquina víctima, ejecutan un payload en el sistema.

Además, el módulo también se comunica con el servidor C&C para recibir una configuración secundaria que inyecta código arbitrario en procesos legítimos de Windows, como la introducción del software de minería XMRig en el proceso ucsvc.exe (la utilidad de mantenimiento de archivos de arranque), lo que facilita la minería de la criptomoneda Monero.

«A partir de los datos recopilados durante nuestras actividades de monitorización a través de servidores sumidero, podemos determinar que, en promedio, se extraen 2.000 dispositivos durante todo el día», dijeron los investigadores. «Si estimamos una tasa de hashes promedio de 150H / s, podríamos decir que los autores de esta campaña han recolectado al menos 80 Monero (aproximadamente 6000$) solo de esta botnet».

ESET ha advertido sobre nuevas infecciones que podrían ocurrir en el futuro teniendo las unidades USB el principal vector de propagación. Pero lo cierto es que, tras esta intervención, con una gran parte de la infraestructura C&C recuperada y neutralizada, los dispositivos infectados ya no podrán conectarse a los servidores maliciosos para seguir descargando payloads. Sin embargo, aquellos que se vieron comprometidos antes de que los servidores C&C fueran retirados continuarían minando Monero.

Según el equipo de ESET, «una de las características interesantes de VictoryGate es que muestra un mayor esfuerzo para evitar la detección que las campañas anteriores similares en la región.

Dado el hecho de que el atacante que controla la botnet puede actualizar la funcionalidad de las payloads que se descargan y ejecutan en los dispositivos infectados – funcionalidad que, eventualmente, se centra entre la minería de criptomonedas, pero no se queda ahí – , esto plantea un riesgo considerable».

Más información:

https://thehackernews.com/2020/04/usb-drive-botnet-malware.html

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.