Un criptominero malicioso de Monero aprovecha el récord de la película de Marvel «Spider-Man: No Way Home»

  • Un criptominero malicioso se ha desplegado en las descargas de torrents de la nueva película que bate récords: «Spider-Man: No Way Home».
  • El malware minero, como muchos otros vistos anteriormente, se alimenta persistentemente de la potencia de la CPU del usuario, aumentando el consumo de energía y los costes.

La película de Marvel Studios «Spider-Man: No Way Home» ha batido un récord de audiencia en todo el mundo entre los entusiastas fans, algo de lo que parece aprovecharse un criptominero malicioso. La película ha recaudado más de 750 millones de dólares en todo el mundo desde que se estrenó la semana pasada. Mientras que otros la han visto en las salas de cine, otros han optado por descargar la película por medio de torrents, y ahora pueden estar sufriendo las costosas consecuencias de ello.

Según la empresa de ciberseguridad ReasonLabs, los actores maliciosos han adjuntado mineros de Monero a los archivos torrent rusos de la nueva película. El equipo de investigación explica que el malware es difícil de detectar porque no está escrito en .net. Tampoco está disponible en Virus Total, una herramienta de detección de múltiples virus. Además, el malware se disfraza presentando nombres auténticos para los archivos y procesos que deja a su paso.

El equipo señala que el criptominero se ejecuta durante largos periodos de tiempo, con gran hambre de potencia de la CPU. Esto ralentiza el dispositivo del usuario y aumenta el consumo y los costes de electricidad.

El criptominero Monero se aprovecha de la fama de Spiderman

ReasonLabs dice que dio con el criptominero a través de su gran base de datos de malware que ha acumulado durante varios años. Un usuario descargó por casualidad la película de Spiderman, momento en el que la base de datos lo marcó como una amenaza. Por el momento se desconoce el número exacto de personas que han descargado el criptominero de Monero sin sospecharlo. Sin embargo, el archivo adjunto al malware lleva un tiempo circulando. Además, se trata de una nueva «edición» de anteriores mineros similares que se camuflaban como «actualizador de Windows» y «aplicación Discord». Estas razones apuntan a un probable alto número de víctimas.

El director de tecnología de BreachQuest, Jake Williams, afirma que los agentes de amenazas han utilizado los torrents para distribuir malware mucho antes de que existieran los criptomineros. Pone como ejemplo el malware que se propagó en forma de salvapantallas de Whitney Houston tras el fallecimiento de la famosa músico.

El equipo de ResearchLabs está de acuerdo y afirma que cada vez es más habitual que un criptominero malicioso se despliegue en forma de programas comunes, archivos de interés, eventos de actualidad y aplicaciones populares. A menudo, estos archivos son pirateados, y los actores de la amenaza se alimentan de la menor probabilidad de que los usuarios busquen apoyo técnico o compartan el asunto si los archivos producen efectos negativos.

Precauciones recomendadas

El equipo de ReasonLabs recomienda extremar las precauciones al descargar contenidos, especialmente de fuentes no oficiales. Entre ellas se encuentran los correos electrónicos de remitentes desconocidos, los programas crackeados de portales de descarga sospechosos o los archivos de una descarga torrent.

Además, las extensiones de los archivos deben coincidir siempre con el tipo de archivo descargado. «En este caso, un archivo de película debe terminar con ‘.mp4’, no ‘.exe’, señala ReasonLabs. Investigar los archivos antes de descargarlos también debería ser una prioridad. El equipo sigue investigando el origen del criptominero.

About Author

Let’s talk crypto, Metaverse, NFTs, and CeDeFi, and focus on multi-chain as the future of blockchain technology. I like analyzing on-chain data in search of reliable investment.

Los comentarios están cerrados.