Noticias

Cibercriminales arman una red de minería de Monero usando Facebook Messenger

Un programa malicioso que fabrica monedas criptográficas ha comenzado a propagarse mediante el servicio de mensajería instantánea de Facebook.

La compañía de seguridad Trend Micro advirtió que el programa Digmine está utilizando el popular servicio Facebook Messenger para expandirse lo más posible e instalarse en los equipos de sus víctimas. Digmine se hace pasar por un archivo de video y, una vez instalado, está programado para utilizar los recursos del equipo para minar la moneda criptográfica Monero y llenar así los bolsillos de los atacantes.

Además de minar monedas criptográficas, el programa malicioso podría tomar control de la cuenta de su víctima y utilizarla para propagar el ataque entre sus contactos. “Por ahora la explotación de Facebook está limitada a la propagación del programa, pero no sería imposible que los atacantes secuestren las cuentas de Facebook más adelante”, agregaron.

Lo que sí hace Digmine es utilizar la cuenta del usuario para propagarse entre sus contactos. “Si la cuenta de Facebook del usuario está configurada para iniciar sesión de forma automática, Digmine manipula Facebook Messenger para enviar un enlace a los amigos de la cuenta”, explicaron los investigadores de Trend Micro.

A pesar de que los cibercriminales trataron de explotar la popularidad de Facebook en este ataque, el programa que diseñaron no funciona si se abre el archivo malicioso desde un Smartphone o mediante la aplicación Messenger de Facebook para teléfonos móviles. Es más, su campo de ataque se limita solamente a las versiones de escritorio de Messenger que se abren desde el navegador Chrome. El programa malicioso instala una extensión en Chrome para que, cada vez que el usuario esté usando el navegador, en segundo plano se estén minando monedas criptográficas Monero para los cibercriminales.

“Como muchos otros ataques cibercriminales, las cifras son cruciales. Los grandes repositorios de víctimas potenciales equivalen a ganancias que podrían ser mayores. El hecho de que estén sacando provecho de plataformas populares como medios sociales para propagar sus programas maliciosos no nos toma por sorpresa”, afirmó Trend Micro.

Los investigadores explicaron que el rápido crecimiento del valor de los bitcoins ha devuelto el interés de los cibercriminales hacia este negocio, adoptando monedas criptográficas alternativas con la esperanza de que sea una inversión fructífera y aumenten su valor con el tiempo, como pasó con los bitcoins. “El aumento de popularidad de la minería de monedas criptográficas está volviendo a atraer a los atacantes hacia el negocio de las redes zombi dedicadas a la minería”, dijo Trend Micro.

El programa se ha detectado en países como Vietnam, Azerbaiyán, Ucrania, Filipinas y Venezuela. Trend Micro se ha puesto en contacto con Facebook para alertarle sobre el peligro, y la compañía ya ha eliminado de su plataforma muchos de los enlaces relacionados con Digmine.

Fuentes

Hackers infect Facebook Messenger users with malware that secretly mines bitcoin alternative monero The Independent UK

Beware of Cryptocurrency Mining Virus Spreading Through Facebook Messenger The Hacker News

Detectan malware que afecta al Messenger de Facebook y acuña criptomonedas La Voz

Cibercriminales arman una red de minería de Monero usando Facebook Messenger

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada