Investigadores de ciberseguridad de ESET dijeron el jueves que derribaron una parte de una botnet de malware que comprende al menos 35,000 sistemas Windows comprometidos que los atacantes estaban usando en secreto para extraer criptomonedas Monero.

La botnet, llamada «VictoryGate», ha estado activa desde mayo de 2019, con infecciones reportadas principalmente en América Latina, particularmente en Perú, que representan el 90% de los dispositivos comprometidos.

«La actividad principal de la botnet es extraer la criptomoneda Monero», dijo ESET . «Las víctimas incluyen organizaciones de los sectores público y privado, incluidas las instituciones financieras».

ESET dijo que trabajó con el proveedor de DNS dinámico No-IP para eliminar los servidores maliciosos de comando y control (C2) y que configuró dominios falsos (también conocidos como sumideros) para monitorear la actividad de la botnet.

Los datos del sumidero muestran que entre 2.000 y 3.500 computadoras infectadas se conectaron diariamente a los servidores C2 durante febrero y marzo de este año.

Según los investigadores de ESET, VictoryGate se propaga a través de dispositivos extraíbles como unidades USB, que, cuando se conecta a la máquina víctima, instala una carga maliciosa en el sistema.

malware de botnet

Además, el módulo también se comunica con el servidor C2 para recibir una carga secundaria que inyecta código arbitrario en procesos legítimos de Windows, como la introducción del software de minería XMRig en el proceso ucsvc.exe (o la utilidad de mantenimiento de archivos de arranque), lo que facilita la minería de Monero.

«A partir de los datos recopilados durante nuestras actividades de hundimiento, podemos determinar que, en promedio, se extraen 2.000 dispositivos durante todo el día», dijeron los investigadores. «Si estimamos una tasa de hash promedio de 150H / s, podríamos decir que los autores de esta campaña han recolectado al menos 80 Monero (aproximadamente $ 6000) solo de esta botnet».

Con las unidades USB que se utilizan como vector de propagación, ESET advirtió sobre nuevas infecciones que podrían ocurrir en el futuro. Pero con una gran parte de la infraestructura C2 enredada, los bots ya no recibirán cargas secundarias. Sin embargo, aquellos que se vieron comprometidos antes de que los servidores C2 fueran retirados continuarían minando Monero.

«Una de las características interesantes de VictoryGate es que muestra un mayor esfuerzo para evitar la detección que las campañas anteriores similares en la región», concluyó el equipo de investigación.

«Y, dado el hecho de que el botmaster puede actualizar la funcionalidad de las cargas útiles que se descargan y ejecutan en los dispositivos infectados desde la minería criptográfica a cualquier otra actividad maliciosa en cualquier momento dado, esto plantea un riesgo considerable».

Fuente: thehackernews.com

Compartir