• Nuestro Equipo
  • Anunciate
  • Contactanos
domingo, mayo 18, 2025
Bitfinanzas
Quantfury
Siga los mercados en TradingView
  • Finanzas
    • Acciones
    • Divisas
    • Commodities
  • Cripto
    • Bitcoin
    • Altcoins
    • Blockchain
    • DeFi
  • Herramientas
    • Calendario Económico
    • Calendario de Earnings
  • Formación
  • Nuestro Broker

No hay productos en el carrito.

No Result
Ver todos los resultados
Bitfinanzas
  • Finanzas
    • Acciones
    • Divisas
    • Commodities
  • Cripto
    • Bitcoin
    • Altcoins
    • Blockchain
    • DeFi
  • Herramientas
    • Calendario Económico
    • Calendario de Earnings
  • Formación
  • Nuestro Broker

No hay productos en el carrito.

Bitfinanzas

Nuevo malware emplea Tor y Bittorrent para robar Bitcoin y Ether

Mibelis Ramos Escrito por Mibelis Ramos
5 años atrás
En Cripto
0
robar Bitcoin
Comparte en FacebookComparte en TwitterComparte en RedditComparte en TelegramComparte por Whatsapp

Puntos Importantes:

  • Un troyano está robando criptomonedas.
  • Este malware es capaz de usar tu CPU y tu GPU.
  • Está en constante actualización y es difícil de detectar.

Un nuevo troyano llamado Krypto Cibule utiliza el poder de las computadoras infestadas para extraer criptomonedas, robar archivos de billetera criptográfica y redirigir los activos digitales entrantes a una dirección de pirata informático.

El malware viaja en la red Tor y el protocolo Bittorrent para realizar ataques, según un extenso informe de la empresa de ciberseguridad ESET.

Quantfury Quantfury Quantfury

Krypto Cibule

“Krypto Cibule se propaga a través de torrents maliciosos para archivos ZIP cuyo contenido se hace pasar por instaladores de software y juegos pirateados”, detallan los investigadores Matthieu Faou y Alexandre Cote Cyr en su informe publicado el 2 de septiembre.

El malware está activo principalmente en la República Checa y Eslovaquia, donde ha sido responsable de cientos de ataques. La mayoría de las víctimas descargaron el malware de archivos alojados en un sitio de torrents popular en los dos países llamado uloz.to.

Articulosde interes

Bitcoin junto a lingotes de oro frente a una bóveda de la Fed y gráfico alcista, reflejando el impacto del QE en activos refugio

¿El QE oculto de la Fed hará despegar al bitcoin?

18 de mayo de 2025
778

Bitcoin apunta a un nuevo pico, según expertos

16 de mayo de 2025
2.5k
Quantfury Quantfury Quantfury
robar Bitcoin

Cómo funciona

Las operaciones de minería del malware, que los investigadores de ESET que rastrearon hasta 2018, están escritas en XMRig, un programa de código abierto que extrae monero usando la CPU, y kawpowminer, otro programa de código abierto que extrae ethereum (ETH) usando la GPU. Ambos programas son configurados para conectarse a un servidor de minería controlado por piratas informáticos a través del proxy Tor.

Los investigadores han atribuido la poca atención que antes se le prestaba al troyano a la discreción de sus operaciones. Para mantener al propietario de la computadora desprevenido, el malware activa al minero de la GPU cuando la batería está por debajo del 30% y detiene las operaciones por completo cuando la batería está por debajo del 10%.

El nombre del proceso

La operación de secuestro del portapapeles se hace pasar por SystemArchitectureTranslation.exe. Supervisa los cambios en el portapapeles para reemplazar las direcciones de la billetera con direcciones controladas por el operador de malware para desviar fondos. Los investigadores anotaron.

Quantfury Quantfury Quantfury

En el momento de escribir este artículo, las carteras utilizadas por el componente de secuestro del portapapeles habían recibido un poco más de $1,800 en Bitcoin (BTC) y Ethereum.

La exfiltración funciona recorriendo el sistema de archivos de cada unidad disponible para buscar nombres de archivo que contengan ciertos términos. Los investigadores de ESET vincularon el troyano a términos que se refieren principalmente a criptomonedas, billeteras o mineros, así como a otros más genéricos como criptografía, semilla y contraseña.

Los archivos que podrían proporcionar datos, como claves privadas, también están dirigidos.

El malware se sigue actualizando

Según el equipo de investigación, es probable que el uso de herramientas legítimas de código abierto, así como una amplia gama de métodos antidetección, hayan mantenido al malware fuera del radar hasta ahora.

Krypto Cibule todavía se está desarrollando activamente, y se han agregado nuevas características en sus dos años de vida.

Los piratas informáticos ya han saqueado Bitcoin mediante el uso a gran escala de relés maliciosos en la red Tor, este es una red orientada a la privacidad popular entre los inversores de Bitcoins en todo el mundo.

Etiquetas: BitcoinBittorrentEtherKrypto cibuleTorTroyano

Articulos Relacionados

Bitcoin junto a lingotes de oro frente a una bóveda de la Fed y gráfico alcista, reflejando el impacto del QE en activos refugio

¿El QE oculto de la Fed hará despegar al bitcoin?

18 de mayo de 2025
778

Bitcoin apunta a un nuevo pico, según expertos

16 de mayo de 2025
2.5k

DeepSeek nombró las 3 altcoins con mayor potencial en 2025: No está Ethereum

16 de mayo de 2025
30.6k
Logo de Coinbase junto a señal de ciberataque y gráfico de acciones proyectando rebote, destacando posible recuperación tras incidente.

¿Caída exagerada? Coinbase puede rebotar 20%, dice Oppenheimer

16 de mayo de 2025
1.1k

Cardano fortalece su posición en el mercado tras integración con Brave y entrada al fondo de Grayscale

14 de mayo de 2025
2.1k

Pump.fun pierde terreno en Solana mientras Letsbonk.fun, Believe y LaunchLab ganan participación en el mercado de memecoins

14 de mayo de 2025
599
Buffett planifica movimientos secretos con piezas clave del portafolio

Buffett oculta una nueva posición en acciones desde Berkshire

15 de mayo de 2025
2.4k
Jerome Powell expone nueva estrategia monetaria de la Fed con gráficos de inflación y tasas al fondo, señalando un cambio de enfoque

¿Fin de las tasas bajas? Powell ajusta visión de la inflación

15 de mayo de 2025
1.1k
Campo petrolero en EE. UU. con torre de perforación y cielo gris, reflejando tensión en el sector por bajos precios del petróleo

¿Trump quiere petróleo a 50 dólares? Esto dice Goldman

15 de mayo de 2025
732
Donald Trump y Mohammed bin Salman estrechan manos ante banderas de EE. UU. y Arabia Saudita tras anuncio de inversión

¿Qué hay detrás de la histórica inversión saudí en EE. UU.?

13 de mayo de 2025
749
Nave de Virgin Galactic despegando desde base futurista con gráfico bursátil en ascenso marcando un alza del 16% tras anuncio de vuelos

Virgin sube 16% tras plan de vuelos y pérdida menor

16 de mayo de 2025
870
El mercado global reacciona a factores económicos y geopolíticos con fuerte impacto en activos clave.

Mercado hoy: S&P 500 sube y se acerca a su récord histórico

16 de mayo de 2025
848

Nuestras Redes:

  • 49.6k Followers
  • 4.7k Followers
Bitfinanzas diario de criptomonedas y finanzas

Portal de noticias financieras y de criptomonedas.

De Interes:

  • Acciones
  • Al cierre con bitfinanzas
  • Altcoins
  • Análisis técnico Acciones
  • Análisis técnico Commodities
  • Análisis técnico Cripto
  • Análisis técnico Indices
  • Bitcoin
  • Bitcoin
  • bitfinanzas tv
  • Blockchain
  • Commodities
  • Cripto
  • DeFi
  • Divisas
  • En tendencia
  • Finanzas
  • formacion
  • Glosario
  • Juegos Blockchain
  • Mercado Laboral
  • Metaverso
  • Mundo
  • NFT
  • Podcast
  • Sector Financiero
  • Sector Tecnologico
  • Streamings
  • Terra
No Result
Ver todos los resultados
  • Acerca de nosotros
  • Nuestro Equipo
  • Contactanos
  • Anunciate

© 2022-2023 BitFinanzas - Hecho por Team DM. 😎

No Result
Ver todos los resultados
  • Inicio
  • Finanzas
    • Acciones
    • Divisas
    • Commodities
  • Cripto
    • Bitcoin
    • Altcoins
    • Blockchain
    • DeFi
  • Herramientas
    • Calendario Económico
    • Calendario de Earnings
  • Formación
  • Contactanos
  • Anunciate
  • Nuestro Broker

© 2022-2023 BitFinanzas - Hecho por Team DM. 😎

Este sitio web utiliza cookies. Al continuar utilizando este sitio web, está dando su consentimiento para el uso de cookies. Visite nuestra Política de privacidad y cookies para saber más.