Con millones de dólares en criptomonedas robadas de las billeteras criptográficas cada año, los investigadores de seguridad se sorprendieron al encontrar una botnet activa que se vendía por alrededor de $ 160. correos electrónicos con archivos adjuntos que contienen código malicioso para inversores de cifrado. Una vez que alguien hace clic en el correo electrónico, el código creará puertas traseras en su computadora para vaciar sus billeteras, según una investigación reciente realizada por Prevailion.
“Según lo que hemos observado, la botnet MasterMana tuvo un impacto global en las organizaciones a través de una amplia variedad de verticales ", dijo Danny Adamitis, director de inteligencia de Prevailion, a CoinDesk.
" Evaluamos que Botnet estaba interactuando con aproximadamente 2,000 máquinas por semana, o 72,000 máquinas en el transcurso de 2019, según la instantánea. observamos ", dijo Adamitis.
La investigación vio referencias en el código que indicaban que los actores de la amenaza podrían haber troyanizado una versión para los principales formatos de archivo de Microsoft, incluidos Word, Excel, PowerPoint y Publisher.
Basado en tácticas exhibidas , técnicas y procedimientos (TTP), los investigadores lo han asociado con el "Grupo Gorgon", un notorio colectivo de hackers activo durante muchos años que ha sido conocido por el cibercrimen y operaciones de inteligencia
"El costo para los actores de la amenaza de desplegar y mantener la campaña era prácticamente inexistente", dijo Prevailion en el informe de investigación . Prevailion dijo que los piratas informáticos tendrían que gastar $ 60 en el alquiler de un servidor privado virtual y un troyano AZORult de $ 100 en foros de ciberdelincuencia con sede en Rusia.
La investigación sugirió que el costo de ataques anteriores podría haber sido más barato ya que utilizaron un troyano similar llamado Revenge Rat, que había estado libre hasta el 15 de septiembre.
Una tasa de éxito superior a la media para tales ataques depende de la versión del troyano que los piratas informáticos estén usando en la campaña.
"Basado en el nivel de sofisticación mostrada en esta campaña, creemos que los actores de la amenaza dieron en el blanco ", dijo el informe.
En otras palabras, los piratas informáticos permanecen fuera del radar evitando el malware popular como Emotet, mientras usan un troyano un poco más viejo eso sigue siendo lo suficientemente sofisticado como para evadir la mayoría de las detecciones de software de seguridad.
Según la investigación, la campaña todavía estaba activa hasta el 24 de septiembre y sospecha que es probable que este actor de amenaza en particular continúe operando. raciones, ya que los informes públicos anteriores no los han disuadido.
“Recomendamos que los inversores en criptomonedas deban mantenerse particularmente atentos para proteger su computadora personal. Se recomienda tener autenticación de dos factores, como un token de hardware cuando esa opción está disponible ", dijo Adamitis.
[DISPLAY_ULTIMATE_PLUS]
Referencia: https://www.coindesk.com/hackers-launch-widespread-botnet-attack-on-crypto-wallets-using-cheap-russian-malware