Los ciberdelincuentes utilizan el robador de información ViperSoftX para robar más de u$s 130.000 en criptomonedas

Los ciberdelincuentes utilizan el robador de información ViperSoftX para robar más de u$s 130.000 en criptomonedas
Se estima que los ciberdelincuentes detrás de ViperSoftX robaron más de u$s 130.000 en criptomonedas.Jan Rubin, investigador de malware en Avast

Avast ha protegido a más de 93.000 personas de los intentos de infección de ViperSoftX en todo el mundo desde principios de año, incluidos más de 7.000 indios, más de 6.000 estadounidenses y más de 5.000 italianos.

Los investigadores de Avast, publicaron un análisis en profundidad de ViperSoftX. Este es un ladrón de información utilizado principalmente para robar criptomonedas. El ladrón de información suele instalar una extensión del navegador, que los investigadores de Avast han llamado VenomSoftX, para obtener acceso completo a los navegadores Chromium.

ViperSoftX se propaga principalmente a través de versiones de software crackeadas de Adobe Illustrator, Corel Video Studio y Microsoft Office que se distribuyen habitualmente a través de torrents. Avast ha bloqueado más de 93.000 intentos de infección de ViperSoftX en todo el mundo desde enero de 2022. Los tres principales países en los que Avast bloqueó ViperSoftX son India, Estados Unidos e Italia. Avast también protegió a cerca de 1.000 clientes en Argentina de ViperSoftX.

Se estima que los ciberdelincuentes detrás de ViperSoftX robaron más de u$s 130.000 en criptomonedas, robando Bitcoins, Ethereum, Dogecoins, Bitcoin Cach, Cosmos (ATOM), Tezos y Dash”, dijo Jan Rubin, investigador de malware en Avast.

Cuando la gente descarga versiones crackeadas de programas caros, tienen la intención de ahorrar dinero, pero a menudo terminan perdiendo dinero. Frecuentemente vemos malware disfrazado de software descifrado, y recomendamos a las personas que tengan cuidado con esto y se atengan a las versiones oficiales del software. En este caso, en lugar de descargar el software deseado, las personas descargan un archivo ejecutable llamado ‘Activator.exe’ o ‘Patch.exe’ y, luego de la ejecución, sus computadoras se infectan con el ladrón de información”, añadió.

Capacidades de robo de ViperSoftX

ViperSoftX puede robar información relacionada con el dispositivo infectado, incluido el nombre de la computadora, el nombre de usuario, detalles sobre el sistema operativo y la arquitectura, y si el dispositivo está ejecutando un software antivirus activo. ViperSoftX roba criptomonedas almacenadas localmente en el dispositivo infectado en software de criptomonedas y extensiones de navegador y monitorea el portapapeles en busca de direcciones de billeteras de criptomonedas para realizar el cambio de portapapeles.

Además, el ladrón de información registra criptomonedas y otras aplicaciones financieras.

ViperSoftX verifica el contenido del portapapeles para detectar direcciones de billetera. Si se detecta una dirección de billetera, el malware reemplaza el contenido del portapapeles con la dirección del atacante y envía el dinero directamente a la cuenta del ciberdelincuente. Las criptomonedas que roba el ladrón de información incluyen: BTC, BCH, BNB, ETH, XMR, XRP, DOGE y DASH.

Además, el ladrón tiene la funcionalidad de troyano de acceso remoto (RAT) y, por lo tanto, puede ejecutar comandos arbitrarios desde la línea de comandos, descargar cargas útiles adicionales proporcionadas por el servidor C&C y eliminarse del sistema infectado.

Capacidades de robo de la extensión del navegador VenomSoftX

La extensión maliciosa, VenomSoftX, que ViperSoftX instala de manera silenciosa, brinda a los ciberdelincuentes acceso completo a los navegadores de las víctimas, como Chrome, Edge, Brave y Opera. VenomSoftX se disfraza de extensiones de navegador conocidas como Google Sheets. La extensión atrae solicitudes de API en algunos de los intercambios de cifrado más populares como Blockchain.com, Binance, Coinbase, Gate.io y Kucoin.

Cuando se llama a una API para enviar o retirar criptomonedas, la extensión VenomSoftX falsifica la solicitud para redirigir todas las criptomonedas de la cuenta de la víctima a la cuenta del atacante. Este método funciona a un nivel más bajo que el intercambio de portapapeles común, por lo que es muy difícil de detectar. La extensión también es capaz de robar contraseñas de intercambio de criptomonedas.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)