Por: SentiLecto

Un virus de red o botnet de cripto minería, de muy difícil detección está afectando a artefactos que trabajan con Windows 10. El nombre de este malware es Lemon Duck, y se introduce en los equipos mediante supuesta información relacionada con el COVID-19.

Una vez instalado, el software sofisticado termina una serie de servicios de Windows y descarga otras herramientas para conexiones furtivas al resto de la red. También se sabe que Lemon Duck infecta sistemas Linux, pero los mecanismos Windows son las principales víctimas.

De esta forma, los equipos que funcionan con este sistema operativo, son los más vulnerables a los ataques de los hackers detrás de este botnet. Otro de los aspectos de esta nueva amenaza cibernética, es que mina la criptomoneda Monero.

De acuerdo a una investigación del Cisco’s Talos Intelligence Group, el virus llega mediante un correo electrónico. Una vez abierto, se instala y empieza a ocupar capacidad del GPU y CPU del equipo víctima, haciendo que mine la moneda digital Monero hacia las carteras de los criminales.

«Se ha creado el dicho botnet de minería, en diciembre de 2018», asegura CPU En la misma investigación, se. No obstante, su actividad se ha aumentado de modo significativo, desde finales del mes de agosto del presente año 2020.

A la vez, el estudio sugiere que el virus es de una estructura compleja, lo que lo hace esquivo a la hora de ser detectado. Sin embargo, existen algunos programas antivirus que cuentan con muchas capacidades de neutralizarlo.

Tiene que tenerse en consideración que este malware, puede ocasionar daños considerables a los equipos donde se albergue. Desde el momento en que empieza a acaparar recursos de los computadores para minar la mencionada criptomoneda, incrementa el consumo de energía en los mismos.

Al llevar a las computadoras víctimas al límite de sus capacidades, las calienta. Un procedimiento de generación de calor extremo, puede llevar a que los equipos se dañen parcial o totalmente.

Como ya se mencionó más arriba, este botnet consagrado a la minería, llega a la bandeja de ingreso del correo electrónico como información sobre el COVID-19. De este modo el malware explota algunas debilidades del sistema de servicios de Microsoft. Este modo es una vez abierto el archivo.

Una vez albergado en el computador, el mismo tiene la capacidad de utilizar correos Outlook para enviar de modo automático la relación a la lista de contactos del equipo infectado.

El botnet de cripto minería, se compone de dos archivos. El primero se encarga de capitalizar las vulnerabilidades de Microsoft. El segundo, por su parte, contiene el instalador y ejecutante del Lemon Duck. Los nombres de estos archivos son readme.doc y readme.zip, respectivamente.

Ya albergado en el equipo, estos archivos descargan automáticamente otros componentes necesarios para la minería de Monero. Estos complementos descargados, a la vez, permiten que todo el artefacto del malware, trabaje de modo secreto.

El mes pasado, los usuarios de la billetera Coinbase han sido atacados por un nuevo malware de Android diseñado para robar códigos de Autenticador de Google.

La causa principal de que este botnet se consagre específicamente a la minería de Monero y no de otra moneda digital, se debe a las cualidades de la misma.

Monero, como se sabe, es una de las criptomonedas con mayores capacidades de seguridad. Su red usa un complemento llamado “ring signatures” y se la conoce por la privacidad, prácticamente absoluta, de las transacciones en su Blockchain.

Esta es la causa principal por la que la mayoría de los criminales cibernéticos prefieren esta moneda digital y no otras. Debe tenerse en cuenta que criptomonedas como Bitcoin, tienen una red Blockchain transparente, en la que cualquier persona con acceso a internet, puede monitorear las transferencias.

De este modo, se puede hacer un seguimiento de las mismas, y con algún margen de certidumbre, conocer el destino de algunas transacciones. Con Monero y Zcash, por ejemplo, esta posibilidad está rechazada.

Los botnets, también conocidos como “drones” o “ejércitos de zombis” en el argot informática, dan al hacker el acceso a la capacidad del equipo que vulneran. «Un computador encendido, genere ganancias en criptomonedas al hacker que lo opera», permite un botnet de cripto minería En consecuencia, ,.

El origen de los botnets, se remonta a virus básicos, cuyo objetivo era cambiar resultados y robar algunos datos personales de las víctimas. Con el pasar del tiempo, los mismos se especializaron para múltiples funciones, entre ellas, la minería de criptomonedas.

El grado de impedimento para detectar y pelear a un botnet, se debe a que como si fuese parte del sistema del equipo, el mismo trabaja de modo automático. En su libro Botnet, the killer web app, Jim Binkley, informa que estos malwares, una vez instalados, funcionan prácticamente sin intervención del hacker.

En otras palabras, una vez instalados en el equipo de la víctima, empiezan a hacer su trabajo solos.

«Un botnet trabaja desde un operador central, normalmente se trata de un servidor IRS», informa Binkely En la obra citada,. Este cerebro central se coordina con dos o más botclients, los cuales operan para él de modo automático.

En tal sentido, aquellos botnets que trabajan con cientos o miles de botclients, informa el autor, son los denominados ejércitos de zombis.

De acuerdo a análisis de algunos autores como Ryan Naraine, la pelea en contra de los botnets, es una batalla perdida. Informa que los botnets son “la clave para las redes de crimen organizado en todo el mundo. Les permite utilizar ancho de banda robado por ejércitos de zombis para hacer dinero por internet del modo más nefasta”.

Recientemente, CriptoTendencia ha reportado sobre otro botnet de cripto minería, dirigido en contra de los artefactos Android. El investigador Jindrich Karasek descubriría al mismo por medio de una serie de pruebas con un medio Honeypot que funciona como una especie de carnada ,.

Fuente: CriptoTendencia

Sentiment score: SLIGHTLY NEGATIVE

La historia de esta noticia a partir de noticias previas:
>Botnet de minería acecha equipos con Windows
>>>>> Alarma por el aumento de actividad de la botnet de cripto minería ‘Lemon Duck’ – (CoinTelegraph)

Entidades mas mencionadas en la noticia:

Id Entity Positive Negative Named-Entity Total occurrences Occurrences (appearances)
1 equipos 0 150 NONE 6 los equipos: 6
2 Monero 0 20 PERSON 5 Monero: 3, (tacit) él/ella (referent: Monero): 1, la criptomoneda Monero: 1
3 botnets 0 40 NONE 4 aquellos botnets: 2, los botnets: 2
4 botnet 50 0 NONE 4 este botnet: 2, este botnet dedicado: 1, un botnet: 1
5 manera 15 0 NONE 4 esta manera: 1, manera automática: 1, manera secreta: 1, manera significativa: 1
6 vez 0 0 NONE 4 Una vez instalado y: 1, Una vez abierto y: 1, una vez: 1, Una vez: 1
7 dispositivos 0 40 NONE 3 dispositivos: 2, los dispositivos: 1
8 moneda 30 20 NONE 3 esta moneda digital: 1, otra moneda digital: 1, la moneda digital: 1
9 criptomonedas 0 0 NONE 3 las criptomonedas: 1, criptomonedas: 2
10 hacker 0 0 NONE 3 el hacker: 3