Noticias

Hackers utilizan actualizaciones falsas de Adobe Flash para disfrazar un malware de minería

Se ha descubierto que los hackers están utilizando falsas actualizaciones de Adobe Flash para instalar desapercibidamente un malware de minería de Criptomonedas en computadoras y redes, lo que genera graves pérdidas de tiempo, rendimiento del sistema y consumo de energía a los usuarios afectados.

single-image

Se ha descubierto que los hackers están utilizando falsas actualizaciones de Adobe Flash para instalar desapercibidamente un malware de minería de Criptomonedas en computadoras y redes, lo que genera graves pérdidas de tiempo, rendimiento del sistema y consumo de energía a los usuarios afectados.

Si bien las actualizaciones de Flash falsas que daban vida a él malware han sido fáciles de detectar y evitar, una nueva campaña ha empleado nuevos trucos que descargan sigilosamente mineros de Criptomonedas en los sistemas Windows.

El analista de inteligencia de amenazas de la Unidad 42, Brad Duncan, dijo:

“Desde agosto de 2018, algunos ejemplos que simulan actualizaciones de Flash han tomado las notificaciones emergentes del instalador oficial de Adobe. Estas actualizaciones falsas de Flash instalan programas no deseados, como un minero de Criptomonedas XMRig. Este malware para no ser detectado, puede actualizar el Flash Player de la víctima a la versión más reciente”.

La implicación de este escenario desagradable es que una víctima potencial puede no notar nada fuera de lo común, mientras un minero de Criptomonedas XMRig u otro programa no deseado se ejecuta silenciosamente en el fondo de la computadora afectada.

Este software de minería podría ralentizar el procesador de la computadora de la víctima, dañar el disco duro o extraer datos confidenciales y transmitirlo a otras plataformas digitales sin el consentimiento de la víctima.

Duncan explicó que no estaba muy claro cómo las víctimas potenciales estaban llegando a las URL que entregaban las actualizaciones de Flash falsas; sin embargo, el tráfico de red durante el proceso de infección, se ha relacionado principalmente con actualizaciones Flash fraudulentas. Curiosamente, el servidor Windows infectado genera una solicitud HTTP POST para (osdsoft Com), un dominio asociado con actualizadores o instaladores que empujan a los mineros de Criptomonedas.

Dijo que mientras el equipo de investigación buscaba ciertas actualizaciones de Flash falsas en particular, observó algunos archivos ejecutables de Windows con nombres que comienzan con Adobe Flash Player de servidores web que no son de Adobe y se basan en la nube.

Duncan alentó a los usuarios de Windows a ser más cautelosos sobre el tipo de actualizaciones de Adobe Flash que intentan instalar.

Deja un comentario

Loading data ...
Comparison
View chart compare
View table compare