El malware misterioso roba 26 millones de contraseñas de 3M PC. ¿Estás afectado?

Las siluetas de cabezas emergen de una pantalla llena de unos y ceros.

Los investigadores han descubierto otro tesoro masivo de datos confidenciales, una vertiginosa base de datos de 1,2 TB que contiene credenciales de inicio de sesión, cookies del navegador, datos de autocompletar e información de pago extraída por malware que aún no se ha identificado.

En total, los investigadores de NordLocker dijo el miércoles, la base de datos contenía 26 millones de credenciales de inicio de sesión, 1,1 millones de direcciones de correo electrónico únicas, más de 2 mil millones de cookies del navegador y 6,6 millones de archivos. En algunos casos, las víctimas almacenaron contraseñas en archivos de texto creados con la aplicación Bloc de notas.

El alijo también incluía más de 1 millón de imágenes y más de 650.000 archivos Word y .pdf. Además, el malware hizo una captura de pantalla después de que infectó la computadora y tomó una foto usando la cámara web del dispositivo. Los datos robados también provienen de aplicaciones para mensajería, correo electrónico, juegos y uso compartido de archivos. Los datos se extrajeron entre 2018 y 2020 de más de 3 millones de PC.

Un mercado en auge

El descubrimiento se produce en medio de una epidemia de violaciones de seguridad que involucran ransomware y otros tipos de malware que afectan a las grandes empresas. En algunos casos, incluido el ataque de ransomware de mayo en Colonial Pipeline, los piratas informáticos obtuvieron acceso por primera vez utilizando cuentas comprometidas. Muchas de estas credenciales están disponibles para la venta en línea.

Alon Gal, cofundador y CTO de la firma de seguridad Hudson Rock, dijo que dichos datos a menudo son recopilados primero por un malware ladrón instalado por un atacante que intenta robar criptomonedas o cometer un tipo de delito similar.

El atacante “probablemente tratará de robar criptomonedas, y una vez que haya terminado con la información, la venderá a grupos cuya experiencia es ransomware, filtraciones de datos y espionaje corporativo”, me dijo Gal. “Estos ladrones capturan contraseñas de navegador, cookies, archivos y mucho más y lo envían al [command and control server] del atacante “.

Los investigadores de NordLocker dijeron que no hay escasez de fuentes para que los atacantes aseguren dicha información.

“La verdad es que cualquiera puede tener en sus manos un malware personalizado”, escribieron los investigadores. “Es barato, personalizable y se puede encontrar en toda la web. Los anuncios de la web oscura para estos virus descubren aún más verdad sobre este mercado. Por ejemplo, cualquiera puede obtener su propio malware personalizado e incluso lecciones sobre cómo usar los datos robados por tan solo $ 100. Y personalizado significa personalizado: los anunciantes prometen que pueden crear un virus para atacar prácticamente cualquier aplicación que el comprador necesite “.

NordLocker no ha podido identificar el malware utilizado en este caso. Gal dijo que de 2018 a 2019, el malware de uso generalizado incluía Azorult y, más recientemente, un ladrón de información conocido como Mapache. Una vez infectada, una PC enviará regularmente los datos robados a un servidor de comando y control operado por el atacante.

En total, el malware recopiló credenciales de cuenta para casi 1 millón de sitios, incluidos Facebook, Twitter, Amazon y Gmail. De los 2 mil millones de cookies extraídas, el 22 por ciento seguía siendo válido en el momento del descubrimiento. Los archivos pueden ser útiles para reconstruir los hábitos e intereses de las víctimas, y si las cookies se utilizan para la autenticación, dan acceso a las cuentas en línea de la persona. NordLocker proporciona otras figuras aquí.

Las personas que quieran determinar si sus datos fueron barridos por el malware pueden verificar el ¿Me han engañado? servicio de notificación de infracciones, que acaba subió una lista de cuentas comprometidas.

Leave a Reply

Your email address will not be published. Required fields are marked *