Los piratas informáticos aprovechan la herramienta de Windows para implementar malware de criptominería

Los piratas informáticos aprovechan la herramienta de Windows para implementar malware de criptominería

Los piratas informáticos aprovechan la herramienta de Windows para implementar el malware de criptominería PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

El mundo de la ciberseguridad está en constante evolución y los piratas informáticos encuentran constantemente nuevas formas de explotar las vulnerabilidades en los sistemas informáticos. Un ataque reciente que ha llamado la atención de los expertos en seguridad implica el uso de una popular herramienta de empaquetado de software basada en Windows para implementar malware de criptominería. En este artículo, profundizaremos en los detalles de este ataque, sus implicaciones para las industrias objetivo y los instaladores de software y herramientas de minería específicos utilizados por los piratas informáticos.

Resumen del ataque

El ataque gira en torno a una herramienta de empaquetado de software basada en Windows que se utiliza ampliamente para la instalación y distribución de software. Los piratas informáticos han logrado inyectar código malicioso en instaladores de software populares, que luego se empaquetan con esta herramienta. Las herramientas de software afectadas se utilizan principalmente para modelado tridimensional y diseño gráfico, lo que las convierte en objetivos atractivos para los atacantes. La campaña ha estado en curso desde al menos noviembre de 3, con víctimas repartidas por todo el mundo, pero con concentración en las regiones de habla francesa.

Detalles del ataque

El proceso de infección comienza cuando los usuarios, sin saberlo, descargan e instalan software que ha sido manipulado por los piratas informáticos. El instalador avanzado, una herramienta comúnmente utilizada para empaquetar software, se utiliza para distribuir el software infectado. Una vez instalado, el código malicioso toma el control de la computadora de la víctima y comienza a utilizar sus potentes unidades de procesamiento de gráficos (GPU) para la minería criptográfica. Las herramientas de software específicas a las que apuntan los atacantes se utilizan para extraer Ethereum y Monero, dos criptomonedas populares.

Implicaciones para las industrias objetivo

Las industrias más afectadas por este ataque incluyen la arquitectura, la ingeniería, la construcción, la manufactura y el entretenimiento. Estos sectores dependen en gran medida del software de diseño gráfico y modelado 3D, que a menudo requieren GPU potentes. Los piratas informáticos aprovechan esto utilizando las computadoras infectadas para minar criptomonedas en su nombre. El atractivo de las potentes GPU para extraer diversas criptomonedas convierte a estas industrias en objetivos lucrativos para los atacantes.

Instaladores de software infectados

Los piratas informáticos lograron inyectar código malicioso en instaladores de software de herramientas populares como Adobe Illustrator, Autodesk 3ds Max y SketchUp Pro. Estas herramientas de software se utilizan ampliamente en los campos del modelado 3D y el diseño gráfico, lo que las hace atractivas para las industrias objetivo. Los usuarios que descargan e instalan versiones infectadas de estas herramientas de software, sin saberlo, introducen el malware de criptominería en sus computadoras.

Herramientas de minería utilizadas por los piratas informáticos

Los piratas informáticos han estado utilizando herramientas de minería específicas para llevar a cabo sus operaciones. Una de esas herramientas es M3_Mini_Rat, que se utiliza para la minería de Ethereum. Esta herramienta permite a los atacantes descargar y ejecutar el minero de malware Ethereum PhoenixMiner, así como el malware de minería de múltiples monedas lolMiner. Al utilizar estas herramientas, los piratas informáticos pueden explotar el poder computacional de las computadoras infectadas para extraer criptomonedas, sin ser detectados.

Criptomonedas populares de prueba de trabajo

Las criptomonedas que los piratas informáticos están extrayendo a través de este ataque incluyen Ethereum Classic (ETC) y Monero (XMR). Estas criptomonedas utilizan un algoritmo de consenso de prueba de trabajo (PoW), que requiere una potencia computacional sustancial para validar las transacciones y proteger la red. Las GPU son particularmente adecuadas para la minería PoW, lo que las convierte en la opción preferida de los atacantes en esta campaña.

Máquinas de minería especializadas

Si bien las GPU son el arma preferida para extraer Ethereum y Monero, vale la pena señalar que otras criptomonedas, como Bitcoin (BTC), generalmente se extraen utilizando máquinas más especializadas conocidas como ASIC (circuitos integrados de aplicaciones específicas). Estas máquinas están diseñadas específicamente para extraer Bitcoin y ofrecen una eficiencia de minería aún mayor en comparación con las GPU. Sin embargo, en el caso de este ataque, los piratas informáticos se han centrado en extraer Ethereum y Monero, que son más adecuados para la minería GPU.

Descargar Fondo de Pantalla Hacker Anónimo, Imágenes HD, 4k.

Conclusión

La explotación de una herramienta de empaquetado de software basada en Windows para implementar malware de criptominería es una preocupación importante tanto para las empresas como para los particulares. El ataque demuestra El ingenio y la adaptabilidad de los hackers. para encontrar nuevas vías para llevar a cabo sus actividades ilícitas. Las industrias que dependen en gran medida del software de diseño gráfico y modelado 3D deben mantenerse alerta y asegurarse de que utilizan instaladores de software legítimos y seguros. Además, los usuarios deben tener cuidado al descargar e instalar software y verificar la legitimidad de la fuente antes de continuar. Al mantenernos informados e implementar medidas de seguridad sólidas, podemos protegernos mejor de dichos ataques y mitigar su impacto en nuestros sistemas e industrias.

Sello de tiempo:

Mas de Noticias CryptoCoin