PUNTOS IMPORTANTES:
- Recientemente, el equipo de investigación de ReasonLabs Cybersecurity Inc. descubrió que copia Torrent de la película «Spider-Man: No Way Home» incluyen un malware de minería de criptomonedas.
- Los investigadores destacaron que el archivo es de un sitio web ruso de torrents.
- El malware de minería que se instala en los equipos vulnerados extrae la criptomoneda Monero (XMR).
La más reciente película de superhéroes de Marvel, «Spider-Man: No Way Home» ha dado mucho de qué hablar y no únicamente por su gran éxito en taquilla, sino que hace poco se descubrió que copias obtenidas de los sitios de “torrents” incluyen un malware de minería de criptomonedas, específicamente de Monero (XMR), que infecta a los equipos de las personas que la descarguen.
La información fue compartida el pasado 23 de diciembre por ReasonLabs Cybersecurity Inc., una compañía de software de detección y prevención de ciberseguridad. A través de una publicación en su cuenta en la red social Twitter, los profesionales en seguridad cibernética manifestaron lo siguiente: “Identificamos un minero de Monero adjunto a una descarga de torrent de Spider-Man: No Way Home”. Aunado a esto, la compañía compartió un informe en su blog oficial, en el cual brindaron mayores detalles acerca de sus hallazgos.
De acuerdo con lo señalado por el equipo de ReasonLabs, el o los ciberdelicuentes detrás de este acto “han colocado un minero de Moreno en una descarga de torrent”. El nombre de dicho archivo es “spiderman_net_putidomoi.torrent.exe”, que traducido del ruso al inglés quiere decir “spiderman_no_wayhome.torrent.exe«. Debido a lo anterior, los investigadores de la firma suponen que lo “más probable es que el origen del archivo sea de un sitio web ruso de torrents”. Asimismo, los profesionales de seguridad cibernética infirieron que “los ciberdelincuentes optan por los mineros de Monero por el alto nivel de anonimato que ofrece dicha criptomoneda”.
Los investigadores de ReasonLabs explicaon que “este minero agrega exclusiones a Windows Defender, crea persistencia y genera un proceso de vigilancia para mantener su actividad”, después de eliminar cualquier otro proceso que comparta nombres con alguno de sus componentes; esto último para “asegurarse de que solo se esté ejecutando una instancia en un momento dado”.
El malware ejecuta dos nuevos procesos, denominados “Sihost64.exe y WR64.exe”, que en caso de que la persona afectada se percate de la vulnerabilidad, obligarán al computador a ejecutar el programa de minería “XMrig”, un minero de Monero de código abierto que comenzará a extraer inadvertidamente dicha criptomoneda.
La empresa de ciberseguridad afirmó que el malware “no compromete la información personal”, pero advirtió que “el daño que causa un minero” puede reflejarse tanto en el dispositivo del usuario como en la factura de electricidad del usuario. Dicho minero “funciona durante largos períodos”, representando un gasto adicional para la persona afectada, y «requieren un alto uso de la CPU”, provocando que “la computadora se ralentice drásticamente”, señalaron los profesionales en ciberseguridad.
Los investigadores de ReasonLabs comentaron al portal web ZDNet que descubrieron el malware luego de que uno de sus usuarios descargara el archivo de “Spider-Man: No Way Home y fue marcado en su base de datos como una nueva amenaza”. La empresa divulgó que posee “una gran base de datos de malware acumulada a lo largo de los años”, permitiéndoles “investigar sus orígenes, marcarlos y verificarlos con otras bases de datos existentes”.
Con este nuevo ataque detectado se determinó que no es un nuevo tipo de malware, sino que se trata de una “nueva versión de un malware” que anteriormente se disfrazó de aplicaciones populares como Discord, Windows Updater, entre otras. Actualmente no se conoce la cantidad de veces que dicho archivo fue descargado, ni tampoco cuántas personas han sido afectadas, pero la empresa aseguró que “está investigando activamente los orígenes del minero y espera brindar información adicional al público pronto”.
Los investigadores recomendaron tener “especial cuidado al descargar contenido de cualquier tipo de fuentes no oficiales”, además de comprobar siempre que la extensión de los archivos que se deseen descargar coincidan con el obtenido. Por ejemplo, “.mp4” para los archivos de video, “.mp3” para los de audio, y no “.exe,” que normalmente es la terminación de los archivos de instalación de aplicaciones, incluyendo los programas maliciosos o malware.
En agosto de este año, el equipo Utycs, una firma de investigación de amenazas, descubrió una variante de malware del tipo gusano Golang, que supuestamente acelera en un 15% la velocidad del proceso de minería de Monero. Por su parte, el Equipo de Acción de Ciberseguridad de Google indicó en un reciente informe que ciberdelincuentes aprovechan cuentas comprometidas de Google Cloud para minar criptomonedas de forma maliciosa.
Descargo de responsabilidad: Toda la información encontrada en Bitfinanzas es dada con la mejor intención, esta no representa ninguna recomendación de inversión y es solo para fines informativos. Recuerda hacer siempre tu propia investigación.