Última actualización:
25 de septiembre de 2024 10:08 a.m.
autor
Ruholamina Hakshanas
autor
Ruholamina Hakshanas
Sobre el autor
Ruholamin Haqshanas es un escritor criptográfico colaborador en CryptoNews. Es un periodista financiero y criptográfico con más de 4 años de experiencia. El Sr. Ruholamin ha aparecido en varios artículos de alto perfil relacionados con las criptomonedas…
compartir
Última actualización:
25 de septiembre de 2024 10:08 a.m.
Por qué debería confiar en Cryptonews Con más de una década cubriendo criptomonedas, Cryptonews proporciona información autorizada en la que puede confiar. Nuestro equipo de periodistas y analistas experimentados combina un profundo conocimiento del mercado con pruebas prácticas de la tecnología blockchain. Mantenemos estándares editoriales estrictos para garantizar la precisión de los hechos y la presentación de informes imparciales tanto sobre criptomonedas establecidas como sobre proyectos emergentes. Nuestra presencia de larga data en la industria y nuestro compromiso con el periodismo de calidad hacen de Cryptonnews una fuente confiable en el dinámico mundo de los activos digitales. Leer más sobre Criptonoticias
Los investigadores de ciberseguridad están utilizando correos electrónicos de respuesta automática para comprometer los sistemas y entregar malware sigiloso para la minería de criptomonedas.
La firma de inteligencia de amenazas Facct informa que los piratas informáticos están apuntando a organizaciones rusas, incluidas empresas, mercados e instituciones financieras, utilizando respuestas de correo electrónico automatizadas de cuentas comprometidas.
Los atacantes pretenden instalar el minero XMRig en los dispositivos de las víctimas, permitiéndoles extraer activos digitales en secreto.
150 correos electrónicos que contienen mineros XMRig identificados
La investigación de Factt reveló que ha identificado aproximadamente 150 correos electrónicos que contienen mineros XMRig desde finales de mayo.
Sin embargo, el sistema de protección de correo electrónico empresarial de la empresa bloqueó con éxito estos correos electrónicos maliciosos antes de que llegaran a los clientes.
Dmitry Eremenko, analista senior de Facct, destacó los peligros únicos que plantea este vector de ataque.
A diferencia de las típicas campañas de phishing masivas, donde las víctimas potenciales pueden ignorar fácilmente los correos electrónicos sospechosos, esta técnica explota las expectativas de los destinatarios.
Злоумыленники придумали новую уловку для внедрения криптомайнера Xmrig на чужие мазины: они распространяют вредоносные Ссылки в х-автоответах. FACCT ofrece una tarifa de 150 taquillas en su base de clientes.https://t.co/1ZvOjRpRjy
— Anti-Malware.Ru (@Anti_Malware) 19 de septiembre de 2024
Debido a que las víctimas primero inician la comunicación enviando un correo electrónico, no saben que la cuenta de correo electrónico con la que contactaron estaba comprometida y es más probable que confíen en las respuestas automáticas que reciben.
“En este escenario, incluso si el correo electrónico no es convincente, la cadena de comunicación establecida puede reducir las sospechas y aumentar la probabilidad de que el destinatario interactúe con el archivo adjunto malicioso”.
Factt instó a las organizaciones a fortalecer sus medidas de ciberseguridad capacitando periódicamente a los empleados sobre las amenazas actuales y las mejores prácticas.
También recomendó el uso de contraseñas seguras y autenticación multifactor para protegerse contra tales ataques.
Esta no es la primera vez que los piratas informáticos utilizan XMRig en un ataque.
XMRig, una aplicación de código abierto diseñada para extraer la criptomoneda Monero, se ha integrado con frecuencia en campañas maliciosas desde 2020.
En junio de 2020, un malware llamado “Lucifer” aprovechó una antigua vulnerabilidad de Windows para implementar XMRig.
Luego, en agosto de 2020, una botnet llamada 'FritzFrog' apuntó a millones de direcciones IP, incluidas agencias gubernamentales e instituciones financieras, y software distribuido de minería de criptomonedas.
Los piratas informáticos norcoreanos utilizan malware para robar claves de cifrado
A principios de este mes, el FBI emitió una advertencia sobre SpyAgent, un nuevo y sofisticado malware para Android descubierto por McAfee y diseñado para robar claves criptográficas privadas de los teléfonos inteligentes de los usuarios.
SpyAgent aprovecha la tecnología de reconocimiento óptico de caracteres (OCR) para escanear capturas de pantalla e imágenes almacenadas en su dispositivo para extraer texto y claves privadas de destino.
El malware se distribuye a través de enlaces maliciosos enviados mediante mensajes de texto.
Esta advertencia llega inmediatamente después de otra amenaza de malware identificada en agosto.
Cthulhu Stealer, que afecta a los sistemas MacOS, también se hace pasar por software legítimo y apunta a información personal como contraseñas de MetaMask, direcciones IP y claves privadas de billetera fría.
Ese mismo mes, Microsoft descubrió una vulnerabilidad en Google Chrome que el grupo de hackers norcoreano Citrine Sleet aprovechó para crear un intercambio de criptomonedas falso y un sitio fraudulento de solicitud de empleo.
Como se informó, las estafas relacionadas con criptomonedas aumentaron en agosto, con la asombrosa pérdida de $310 millones a través de diversos exploits, lo que lo convierte en el segundo total mensual más alto de este año.
https://cryptonews.com/news/hackers-exploit-automated-email-replies-to-deploy-stealthy-crypto-mining-malware/