• Nuestro Equipo
  • Anunciate
  • Contactanos
lunes, abril 6, 2026
Bitfinanzas
Quantfury
Siga los mercados en TradingView
  • Finanzas
    • Acciones
    • Divisas
    • Commodities
  • Cripto
    • Bitcoin
    • Altcoins
    • Blockchain
    • DeFi
  • Herramientas
    • Calendario Económico
    • Calendario de Earnings
  • Formación
  • Nuestro Broker

No hay productos en el carrito.

No Result
Ver todos los resultados
Bitfinanzas
  • Finanzas
    • Acciones
    • Divisas
    • Commodities
  • Cripto
    • Bitcoin
    • Altcoins
    • Blockchain
    • DeFi
  • Herramientas
    • Calendario Económico
    • Calendario de Earnings
  • Formación
  • Nuestro Broker

No hay productos en el carrito.

Bitfinanzas

Nuevo malware emplea Tor y Bittorrent para robar Bitcoin y Ether

Mibelis Ramos Escrito por Mibelis Ramos
6 años atrás
En Cripto
0
robar Bitcoin
Comparte en FacebookComparte en TwitterComparte en RedditComparte en TelegramComparte por Whatsapp

Puntos Importantes:

  • Un troyano está robando criptomonedas.
  • Este malware es capaz de usar tu CPU y tu GPU.
  • Está en constante actualización y es difícil de detectar.

Un nuevo troyano llamado Krypto Cibule utiliza el poder de las computadoras infestadas para extraer criptomonedas, robar archivos de billetera criptográfica y redirigir los activos digitales entrantes a una dirección de pirata informático.

El malware viaja en la red Tor y el protocolo Bittorrent para realizar ataques, según un extenso informe de la empresa de ciberseguridad ESET.

Quantfury Quantfury Quantfury

Krypto Cibule

“Krypto Cibule se propaga a través de torrents maliciosos para archivos ZIP cuyo contenido se hace pasar por instaladores de software y juegos pirateados”, detallan los investigadores Matthieu Faou y Alexandre Cote Cyr en su informe publicado el 2 de septiembre.

El malware está activo principalmente en la República Checa y Eslovaquia, donde ha sido responsable de cientos de ataques. La mayoría de las víctimas descargaron el malware de archivos alojados en un sitio de torrents popular en los dos países llamado uloz.to.

Articulosde interes

Bitcoin en primer plano con leve presencia de dinero físico.

Bitcoin rompe el estancamiento: la señal de compra masiva que cambia la tendencia

6 de abril de 2026
547
Cathie Wood junto a Bitcoin sobre base física en escena.

Cathie Wood decreta el fin de los colapsos en Bitcoin: la nueva cifra que marcará el suelo

5 de abril de 2026
1.2k
Quantfury Quantfury Quantfury
robar Bitcoin

Cómo funciona

Las operaciones de minería del malware, que los investigadores de ESET que rastrearon hasta 2018, están escritas en XMRig, un programa de código abierto que extrae monero usando la CPU, y kawpowminer, otro programa de código abierto que extrae ethereum (ETH) usando la GPU. Ambos programas son configurados para conectarse a un servidor de minería controlado por piratas informáticos a través del proxy Tor.

Los investigadores han atribuido la poca atención que antes se le prestaba al troyano a la discreción de sus operaciones. Para mantener al propietario de la computadora desprevenido, el malware activa al minero de la GPU cuando la batería está por debajo del 30% y detiene las operaciones por completo cuando la batería está por debajo del 10%.

El nombre del proceso

La operación de secuestro del portapapeles se hace pasar por SystemArchitectureTranslation.exe. Supervisa los cambios en el portapapeles para reemplazar las direcciones de la billetera con direcciones controladas por el operador de malware para desviar fondos. Los investigadores anotaron.

Quantfury Quantfury Quantfury

En el momento de escribir este artículo, las carteras utilizadas por el componente de secuestro del portapapeles habían recibido un poco más de $1,800 en Bitcoin (BTC) y Ethereum.

La exfiltración funciona recorriendo el sistema de archivos de cada unidad disponible para buscar nombres de archivo que contengan ciertos términos. Los investigadores de ESET vincularon el troyano a términos que se refieren principalmente a criptomonedas, billeteras o mineros, así como a otros más genéricos como criptografía, semilla y contraseña.

Los archivos que podrían proporcionar datos, como claves privadas, también están dirigidos.

El malware se sigue actualizando

Según el equipo de investigación, es probable que el uso de herramientas legítimas de código abierto, así como una amplia gama de métodos antidetección, hayan mantenido al malware fuera del radar hasta ahora.

Krypto Cibule todavía se está desarrollando activamente, y se han agregado nuevas características en sus dos años de vida.

Los piratas informáticos ya han saqueado Bitcoin mediante el uso a gran escala de relés maliciosos en la red Tor, este es una red orientada a la privacidad popular entre los inversores de Bitcoins en todo el mundo.

Etiquetas: BitcoinBittorrentEtherKrypto cibuleTorTroyano

Articulos Relacionados

Bitcoin en primer plano con leve presencia de dinero físico.

Bitcoin rompe el estancamiento: la señal de compra masiva que cambia la tendencia

6 de abril de 2026
547
El mercado global reacciona a factores económicos y geopolíticos con fuerte impacto en activos clave.

Mercado hoy: El crudo baja mientras Trump presiona a Irán

6 de abril de 2026
535
Cathie Wood junto a Bitcoin sobre base física en escena.

Cathie Wood decreta el fin de los colapsos en Bitcoin: la nueva cifra que marcará el suelo

5 de abril de 2026
1.2k
Bitcoin en primer plano con logos de empresas cripto detrás.

Strategy y Coinbase se desploman hasta un 73%: el factor que impide el rebote de Bitcoin.

2 de abril de 2026
790

CZ llama a la calma ante amenaza cuántica: “El cripto puede adaptarse”

1 de abril de 2026
619

New Hampshire prepara bonos respaldados en Bitcoin por 100 millones USD con calificación especulativa

1 de abril de 2026
605

SWIFT se acerca al blockchain mientras crece la tokenización y gana terreno el modelo “wrapper”

1 de abril de 2026
591
Warren Buffett hace nuevos movimientos en su cartera

Buffett multiplicó su fortuna gracias a estas dos acciones

1 de abril de 2026
1.9k

El petróleo se dispara a un máximo de 4 años: ¿Qué sigue?

31 de marzo de 2026
594
Donald Trump de traje y corbata roja en un podio de madera con una bandera de EE. UU. detrás.

Trump: Irán volverá a la «Edad de Piedra» si rechaza el acuerdo de paz

2 de abril de 2026
598

Suben los precios del petróleo por movimientos inesperados

31 de marzo de 2026
587
Trump ante el estrecho de Ormuz con petroleros en tránsito.

Trump revela la única condición para aceptar el alto al fuego con Irán

1 de abril de 2026
648

Nuestras Redes:

  • 49.6k Followers
  • 4.7k Followers
Bitfinanzas diario de criptomonedas y finanzas

Portal de noticias financieras y de criptomonedas.

De Interes:

  • Acciones
  • Al cierre con bitfinanzas
  • Altcoins
  • Análisis técnico Acciones
  • Análisis técnico Commodities
  • Análisis técnico Cripto
  • Análisis técnico Indices
  • Bitcoin
  • Bitcoin
  • bitfinanzas tv
  • Blockchain
  • Commodities
  • Cripto
  • DeFi
  • Divisas
  • Earnings
  • En tendencia
  • Energía
  • Finanzas
  • formacion
  • Glosario
  • Herramientas
  • Juegos Blockchain
  • Mercado Laboral
  • Metaverso
  • Mundo
  • NFT
  • Podcast
  • sector energético
  • Sector Financiero
  • Sector Tecnologico
  • Streamings
  • Terra
No Result
Ver todos los resultados
📬

Suscríbete a nuestra Newsletter

Recibe contenido exclusivo sobre finanzas, inversiones y análisis de mercado directamente en tu email.

  • Acerca de nosotros
  • Nuestro Equipo
  • Contactanos
  • Anunciate

© 2022-2026 BitFinanzas - Hecho por Team DM. 😎

📬

Suscríbete a nuestra Newsletter

Recibe contenido exclusivo sobre finanzas, inversiones y análisis de mercado directamente en tu email.

No Result
Ver todos los resultados
  • Inicio
  • Finanzas
    • Acciones
    • Divisas
    • Commodities
  • Cripto
    • Bitcoin
    • Altcoins
    • Blockchain
    • DeFi
  • Herramientas
    • Calendario Económico
    • Calendario de Earnings
  • Formación
  • Contactanos
  • Anunciate
  • Nuestro Broker

© 2022-2026 BitFinanzas - Hecho por Team DM. 😎

Este sitio web utiliza cookies. Al continuar utilizando este sitio web, está dando su consentimiento para el uso de cookies. Visite nuestra Política de privacidad y cookies para saber más.