Se ha informado de que miles de usuarios de criptomonedascriptomonedas han sido víctimas de apps que se anunciaban como legítimas, pero que contenían en secreto el malware ElectroRAT que se infiltraba en las computadoras de los usuarios y robaba información, incluidas las llaves privadas de walletswallets de criptomonedas.
La empresa de seguridad Intezer Labs descubrió y detalló ampliamente el exploit, que ha denominado ElectroRAT, en un informe publicado hoy. El malware fue descubierto por primera vez en diciembre, aunque los datos de un pastebin utilizado por el exploit sugieren que ha estado en estado liberado al menos desde el 8 de enero de 2020.
[1/7] Operation #ElectroRAT is a new campaign that takes sizable measures to steal crypto wallets. For more information about the operation - https://t.co/CWLnOevKir
The following is a technical analysis->@IntezerLabs
La sofisticada campaña involucró un trío de aplicaciones de criptomonedas desarrolladas para Windows, macOS y Linux llamadas Jamm, eTrade (o Kintum) y DaoPoker. Intezer describe a ElectroRAT como "extremadamente intrusivo", capaz de registrar el teclado, descargar y ejecutar archivos, subir archivos y tomar capturas de pantalla sin el conocimiento del usuario.
En su informe, Intezer muestra cómo las aplicaciones de software fueron promovidas y distribuidas a través de foros de criptomonedas y redes sociales como Twitter. En total, basándose en el número de usuarios únicos del "pastebin" del exploit, la firma cree que al menos 6.500 usuarios fueron impactados por el malware.
El software falso fue creado usando la plataforma de construcción de aplicaciones Electron y codificado desde cero en el lenguaje Go, en lugar de usar un código de malware pre-construido y disponible en el mercado. Según Intezer Labs, el uso de Go probablemente facilitó a los creadores el desarrollo rápido de versiones para múltiples plataformas, mientras que ZDNet señala que la complejidad del lenguaje dificulta el análisis y la detección de malware.
Un grupo de hackers de ransomware ha obtenido millones de dólares de varias compañías y ha donado sus ganancias mal habidas a varias organizaciones benéficas, afirmando que lo han hecho para "hacer del mundo un lugar mejor".
Los hackers supuestamente del grupo de ransomware Darkside, han aplicado la estrategia probada de su profesión: apuntar a grandes empresas rentables y mantener sus sistemas informáticos como rehenes hasta que se haga un pago en Bitcoin. Esta estrategia se hizo tristemente cé...
"Escribir el malware desde cero también ha permitido al malware evadir el radar durante casi un año evadiendo todas las detecciones de los antivirus", escribe Intezer Labs. Si ha utilizado alguna de las aplicaciones fraudulentas mencionadas anteriormente, Intezer tiene un desglose de cómo detectar los procesos y limpiar su sistema utilizando su software.
La firma también sugiere mover los criptoactivos a una cartera diferente y cambiar todas sus contraseñas.
Daily Debrief Newsletter
Start every day with the top news stories right now, plus original features, a podcast, videos and more.
Los hackeos de finanzas descentralizadas (DeFi) se han convertido en un "trabajo de tiempo completo" para los atacantes profesionales, según el fundador de la firma de seguridad blockchain ImmuneFi.
Hablando con Decrypt en el Web Summit 2024, el fundador de ImmuneFi, Mitchell Amador, dijo que los hackeos de DeFi se han convertido en "un negocio infinitamente sostenible y viable", aunque el ecosistema cripto es "indudablemente" más seguro.
Según, Amador, los hackers de DeFi, están "buscando causa...
La industria de las criptomonedas ha temido durante mucho tiempo el día en que las computadoras puedan descifrar blockchains y derribar redes como Bitcoin y Ethereum; ese día podría estar más cerca de lo que piensan, pero incluso a la velocidad de los supercomputadores actuales, solo las computadoras cuánticas podrían tener ese potencial.
La semana pasada, investigadores del Laboratorio Nacional Lawrence Livermore anunciaron que su último supercomputador, El Capitan, es capaz de realizar 2.79 cu...
Apple confirmó el lunes que sus dispositivos quedaron expuestos a una vulnerabilidad que permitía la ejecución remota de código malicioso a través de JavaScript basado en la web, abriendo un vector de ataque que podría haber afectado a los usuarios de criptomonedas.
Según un reciente aviso de seguridad de Apple, los usuarios deben usar las últimas versiones de su software JavaScriptCore y WebKit para parchar la vulnerabilidad.
El error, descubierto por investigadores del grupo de análisis de ame...