Los ciberdelincuentes están utilizando YouTube para instalar malware de Cryptojacking



La firma eslovaca de seguridad de software Eset descubrió que los ciberdelincuentes detrás de la red de bots de Stantinko han estado distribuyendo un módulo de minería de criptomonedas Monero (XMR) a través de Youtube.

El 26 de noviembre, el principal proveedor de software antivirus Eset reportado que los operadores de botnets de Stantinko han ampliado su alcance criminal desde el fraude de clics, la inyección de anuncios, el fraude de redes sociales y los ataques de robo de contraseñas, hasta la instalación de malware criptográfico en los dispositivos de las víctimas usando Youtube.

La botnet Stantinko ha estado activa desde al menos 2012

La red de bots de Stantinko, que ha estado activa desde al menos 2012 y se dirige principalmente a usuarios en Rusia, Ucrania, Bielorrusia y Kazajstán, según los informes, utiliza canales de YouTube para distribuir su módulo de criptojacking, que extrae la criptomoneda centrada en la privacidad Monero en las CPU de las víctimas desprevenidas .

Según los informes, este malware que roba criptomonedas ha infectado alrededor de 500,000 dispositivos, y es similar al malware malicioso recientemente descubierto, Dexphot, malware descubierto por Microsoft que ya ha infectado más de 80,000 computadoras.

Estos códigos de secuestro criptográfico roban recursos de procesamiento, se hacen cargo de procesos legítimos del sistema y disfrazan la actividad nefasta con el objetivo final de ejecutar un cripto minero en los dispositivos infectados.

Eset informó a YouTube, que, según los informes, respondió eliminando todos los canales que contenían rastros del código de Stantinko.

El malware en el sitio web oficial de Monero estaba robando criptografía

En noviembre, el equipo de desarrollo central de Monero dijo que el software disponible para descargar en el sitio web oficial de Monero podría haberse visto comprometido a robar criptomonedas. Un investigador profesional con el nombre de Serhack confirmó que el software distribuido después de que el servidor se vio comprometido era realmente malicioso:

“Puedo confirmar que el binario malicioso está robando monedas. Aproximadamente 9 horas después de ejecutar el binario, una sola transacción drenó la billetera. Descargué la compilación ayer alrededor de las 6 p.m. hora del Pacífico ".



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *

Los ciberdelincuentes están utilizando YouTube para instalar malware de Cryptojacking



La firma eslovaca de seguridad de software Eset descubrió que los ciberdelincuentes detrás de la red de bots de Stantinko han estado distribuyendo un módulo de minería de criptomonedas Monero (XMR) a través de Youtube.

El 26 de noviembre, el principal proveedor de software antivirus Eset reportado que los operadores de botnets de Stantinko han ampliado su alcance criminal desde el fraude de clics, la inyección de anuncios, el fraude de redes sociales y los ataques de robo de contraseñas, hasta la instalación de malware criptográfico en los dispositivos de las víctimas usando Youtube.

La botnet Stantinko ha estado activa desde al menos 2012

La red de bots de Stantinko, que ha estado activa desde al menos 2012 y se dirige principalmente a usuarios en Rusia, Ucrania, Bielorrusia y Kazajstán, según los informes, utiliza canales de YouTube para distribuir su módulo de criptojacking, que extrae la criptomoneda centrada en la privacidad Monero en las CPU de las víctimas desprevenidas .

Según los informes, este malware que roba criptomonedas ha infectado alrededor de 500,000 dispositivos, y es similar al malware malicioso recientemente descubierto, Dexphot, malware descubierto por Microsoft que ya ha infectado más de 80,000 computadoras.

Estos códigos de secuestro criptográfico roban recursos de procesamiento, se hacen cargo de procesos legítimos del sistema y disfrazan la actividad nefasta con el objetivo final de ejecutar un cripto minero en los dispositivos infectados.

Eset informó a YouTube, que, según los informes, respondió eliminando todos los canales que contenían rastros del código de Stantinko.

El malware en el sitio web oficial de Monero estaba robando criptografía

En noviembre, el equipo de desarrollo central de Monero dijo que el software disponible para descargar en el sitio web oficial de Monero podría haberse visto comprometido a robar criptomonedas. Un investigador profesional con el nombre de Serhack confirmó que el software distribuido después de que el servidor se vio comprometido era realmente malicioso:

“Puedo confirmar que el binario malicioso está robando monedas. Aproximadamente 9 horas después de ejecutar el binario, una sola transacción drenó la billetera. Descargué la compilación ayer alrededor de las 6 p.m. hora del Pacífico ".



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *