Una vulnerabilidad en las respuestas automáticas de los correos electrónicos permite a los piratas informáticos extraer criptomonedas


Los investigadores de ciberseguridad han descubierto una nueva forma para que los piratas informáticos utilicen correos electrónicos de respuesta automática para distribuir en secreto malware de minería de criptomonedas.

Investigadores de la firma de inteligencia de amenazas Factt informaron que los piratas informáticos están apuntando a empresas, mercados e instituciones financieras rusas explotando las respuestas automáticas de correo electrónico de cuentas comprometidas.

Usando esta táctica, el atacante instaló el minero XMRig en el dispositivo de la víctima e intentó extraer activos digitales.

Ejemplo de un correo electrónico de respuesta automática con un enlace a malware Fuente: Habr

La firma de seguridad anunció que ha identificado 150 correos electrónicos que contienen XMRig desde finales de mayo. Sin embargo, la empresa de ciberseguridad también dijo que su sistema de protección de correo electrónico empresarial bloqueó los correos electrónicos maliciosos enviados a los clientes.

Peligros de las respuestas automáticas causadas por malware

Dmitry Eremenko, analista senior de Factt, explicó que este método de distribución es peligroso porque las víctimas potenciales inician las comunicaciones. En el caso de mensajes masivos regulares, los destinatarios tienen la opción de ignorar los correos electrónicos que consideren irrelevantes.

Sin embargo, con las respuestas automáticas, las víctimas esperan una respuesta de la persona a la que enviaron originalmente el correo electrónico y no saben que el correo electrónico de su contacto se ha visto comprometido. Eremenko dijo:

“En este caso, aunque el contenido de la carta no es convincente, la comunicación ya se ha establecido y la distribución de los archivos puede no resultar especialmente sospechosa”.

Las empresas de ciberseguridad instaron a las empresas a realizar capacitaciones periódicas para aumentar el conocimiento de los empleados sobre la ciberseguridad y las amenazas actuales. También instó a las empresas a utilizar contraseñas seguras y mecanismos de autenticación multifactor.

En una entrevista anterior, el hacker ético Marwan Hachem dijo a Cointelegraph que el uso de diferentes dispositivos de comunicación también puede mejorar la seguridad. Puede aislar software innecesario y evitar que los piratas informáticos lleguen a su dispositivo principal.

Relacionado: El hackeo de la cuenta de prensa de OpenAI fue la quinta violación de seguridad en 20 meses

¿Qué es XMRig?

XMRig es una aplicación legal de código abierto que extrae tokens de criptomonedas Monero (XMR). Sin embargo, desde 2020, los piratas informáticos han utilizado diferentes tácticas para instalar esta aplicación en diferentes sistemas e incorporar este software a sus ataques.

En junio de 2020, un malware llamado “Lucifer” se centró en una antigua vulnerabilidad en los sistemas Windows e instaló una aplicación de minería XMRig.

En agosto de 2020, se implementó una botnet de malware llamada “FritzFrog” en millones de direcciones IP. El malware se dirigió a agencias gubernamentales, instituciones educativas, bancos y empresas e intentó engañarlos para que instalaran la aplicación XMRig.

Revista: Asia Express: Los hackers de WazirX se preparan 8 días antes del ataque, los estafadores falsifican moneda fiduciaria para USDT


https://cointelegraph.com/news/email-auto-reply-malware-cryptocurrency-mining