Noticias

Cibercriminal usa malware para extraer 500 millones de Dogecoins

Expertos en seguridad han descubierto las operaciones de un pirata informático que infecta sistemas NAS (network-attached storage) de usuarios desprevenidos con el propósito de utilizarlos para extraer Dogecoins.

El ataque afecta sólo a los sistemas fabricados por la empresa taiwanesa Synology. De hecho, se descubrió porque los clientes de la compañía comenzaron a enviar quejas sobre el bajo rendimiento de sus sistemas. “Por lo que se realizaron investigaciones y alguien publicó información en Facebook dirigida a Synology. Se descubrió que la causa del consumo excesivo de recursos era un programa ilícito que había infectado los sistemas que, irónicamente, estaba guardado en una carpeta llamada ‘PWNED’”.

El programa malicioso permitió al atacante extraer 500 millones de Dogecoins. Esta moneda nació a modo de chiste pero, aun así, el atacante pudo haber conseguido algo más de 620.000 dólares si estuvo cambiando las monedas virtuales por dinero real mientras las iba extrayendo.

Los investigadores creen que el atacante es alemán, se hace llamar “Folio” y lanza los ataques explotando vulnerabilidades en DSM Linux descubiertas en 2013. Los usuarios afectados no habían instalado los parches correspondientes a estas vulnerabilidades, que han estado disponibles por meses.

“Este es el incidente de extracción ilegítima más rentable que se ha visto hasta la fecha”, dijeron los investigadores. “Mientras las monedas criptográficas sigan potenciándose, también se volverán un blanco cada vez más común para los programas maliciosos”.

Fuentes:

Hacker Hijacks Storage Devices, Mines $620,000 in Dogecoin Wired

Hacker nets over $600k by compromising NAS systems to mine Dogecoin Help Net Security

Hacker Earns £365,000 Mining Dogecoin With NAS Boxes TechWeek Europe

Cibercriminal usa malware para extraer 500 millones de Dogecoins

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada