Un virus de red o botnet de cripto minería, de muy difícil detección está afectando a dispositivos que trabajan con Windows 10. El nombre de este malware es Lemon Duck, y se introduce en los equipos por medio de supuesta información relacionada con el COVID-19.

De esta forma, los equipos que funcionan con este sistema operativo, son los más vulnerables a los ataques de los hackers detrás de este botnet. Otro de los aspectos de esta nueva amenaza cibernética, es que mina la criptomoneda Monero.

De acuerdo a una investigación del Cisco’s Talos Intelligence Group, el virus llega por medio de un correo electrónico. Una vez abierto, se instala y comienza a ocupar capacidad del GPU y CPU del equipo víctima, haciendo que mine la moneda digital Monero hacia las carteras de los delincuentes.

Botnet de minería Lemon Duck, es de vieja data

En la misma investigación, se asegura que el mencionado botnet de minería, fue creado en diciembre de 2018. No obstante, su actividad se ha incrementado de manera significativa, desde finales del mes de agosto del presente año 2020.

Al mismo tiempo, el estudio sugiere que el virus es de una estructura compleja, lo que lo hace esquivo a la hora de ser detectado. Sin embargo, existen algunos programas antivirus que cuentan con muchas capacidades de neutralizarlo.

Debe tenerse en consideración que este malware, puede causar daños considerables a los equipos donde se aloje. Desde el momento en que comienza a acaparar recursos de los computadores para minar la referida criptomoneda, aumenta el consumo de energía en los mismos.

Al llevar a las computadoras víctimas al límite de sus capacidades, las calienta. Un proceso de generación de calor extremo, puede llevar a que los equipos se dañen parcial o totalmente.

Información sobre coronavirus

Como ya se refirió más arriba, este botnet dedicado a la minería, llega a la bandeja de entrada del correo electrónico como información sobre el COVID-19. De esta manera, una vez abierto el archivo, el malware explota algunas debilidades del sistema de servicios de Microsoft.

Una vez alojado en el computador, el mismo tiene la capacidad de usar correos Outlook para enviar de manera automática el enlace a la lista de contactos del equipo infectado.

El botnet de cripto minería, se compone de dos archivos. El primero se encarga de capitalizar las vulnerabilidades de Microsoft. El segundo, por su parte, contiene el instalador y ejecutor del Lemon Duck. Los nombres de estos archivos son readme.doc y readme.zip, respectivamente.

Ya alojado en el equipo, estos archivos descargan automáticamente otros componentes necesarios para la minería de Monero. Estos complementos descargados, al mismo tiempo, permiten que todo el aparato del malware, trabaje de manera secreta.

¿Por qué usa Monero?

La razón principal de que este botnet se dedique específicamente a la minería de Monero y no de otra moneda digital, se debe a las cualidades de la misma.

Monero, como se sabe, es una de las criptomonedas con mayores capacidades de seguridad. Su red utiliza un complemento llamado “ring signatures” y es conocida por la privacidad, prácticamente absoluta, de las transacciones en su Blockchain.

Esta es la razón principal por la que la mayoría de los delincuentes cibernéticos prefieren esta moneda digital y no otras. Debe tenerse en cuenta que criptomonedas como Bitcoin, tienen una red Blockchain transparente, en la que cualquier persona con acceso a internet, puede monitorear las transferencias.

De esta manera, se puede hacer un seguimiento de las mismas, y con algún margen de certeza, conocer el destino de algunas transacciones. Con Monero y Zcash, por ejemplo, esta posibilidad está negada.

Ejército de zombis

Los botnets, también conocidos como “drones” o “ejércitos de zombis” en la jerga informática, dan al hacker el acceso a la capacidad del equipo que vulneran. En consecuencia, un botnet de cripto minería, permite que un computador encendido, genere dividendos en criptomonedas al hacker que lo opera.

El origen de los botnets, se remonta a virus básicos, cuyo objetivo era alterar resultados y robar algunos datos personales de las víctimas. Con el pasar del tiempo, los mismos se han especializado para múltiples funciones, entre ellas, la minería de criptomonedas.

El grado de dificultad para detectar y combatir a un botnet, se debe a que el mismo trabaja de manera automática como si fuera parte del sistema del equipo. En su libro Botnet, the killer web app, Jim Binkley, explica que estos malwares, una vez instalados, funcionan prácticamente sin intervención del hacker.

En otras palabras, una vez instalados en el equipo de la víctima, comienzan a hacer su trabajo solos.

Operan desde un servidor IRS

En la obra citada, Binkely explica que un botnet trabaja desde un operador central, normalmente se trata de un servidor IRS. Este cerebro central se coordina con dos o más botclients, los cuales operan para él de manera automática.

En tal sentido, aquellos botnets que trabajan con cientos o miles de botclients, explica el autor, son los denominados ejércitos de zombis.

De acuerdo a análisis de algunos autores como Ryan Naraine, la lucha contra los botnets, es una batalla perdida. Explica que los botnets son “la clave para las redes de crimen organizado en todo el mundo. Les permite usar ancho de banda robado por ejércitos de zombis para hacer dinero por internet de la manera más nefasta”.

Como es de suponer, no se tiene idea de quién está detrás del botnet de cripto minería Lemon Duck. Pese a ello, los investigadores mencionados, lo vinculan a otro botnet llamado “Beapy”, el cual se esparció por Asia durante el año 2019.

Recientemente, CriptoTendencia reportó sobre otro botnet de cripto minería, dirigido contra los dispositivos Android. El mismo habría sido descubierto por el investigador Jindrich Karasek mediante una serie de pruebas con un entorno Honeypot, que funciona como una especie de carnada.

Datos a tener en consideración

  • Los ataques realizados por medio de algún botnet de cripto minería, son comunes y, algunos de sus blancos favoritos, son los equipos con Android.
  • Solo durante el primer trimestre del año 2019, los hackers ejecutaron más de 50 mil ataques de este tipo.
  • Las características de seguridad y privacidad de algunas monedas digitales como Monero y Zcash, las convierten en ideales para los delincuentes.
  • El botnet de cripto minería, Lemon Duck, opera desde diciembre de 2018, pero su actividad se ha incrementado desde finales de agosto del presente 2020.
  • El virus llega en la bandeja de correo electrónico con supuesta información sobre el COVID-19.
  • Lemon Duck, una vez instalado en el equipo víctima, tiene acceso al correo Outlook y desde allí comienza a enviar el archivo de manera automática a la lista de contactos.

Deja un comentario