NOTICIAS DE CIBERSEGURIDAD

Información para todos

Versiones pirateadas de OFFICE y PHOTOSHOP roban datos y criptomonedas a través del navegador

Desde el surgimiento del software comercial múltiples desarrolladores se han dedicado a la creación y lanzamiento de cracks y parches, términos que se refieren a aplicaciones simples y fáciles de usar que permiten a los usuarios esquivar los mecanismos antipiratería en estos productos para utilizarlos sin tener que pagar.

Los principales problemas de esta práctica tienen que ver con la violación de legislaciones de propiedad intelectual, aunque recientemente han aumentado los reportes de incidentes de seguridad relacionados con el uso de software “crackeado”.

Un reciente reporte de la firma de seguridad BitDefender hace referencia al descubrimiento de una serie de ataques basados en la explotación de fallas de seguridad en versiones piratas de Microsoft Office y algunas herramientas para la edición de imágenes como el popular Photoshop. Estos ataques buscan tomar control de los dispositivos afectados para secuestrar carteras de criptomoneda y extraer información de forma inadvertida a través de la red Tor.   

Al ejecutarse en el sistema comprometido, el software crackeado entrega una instancia de ncat.exe, una herramienta de envío de datos sin procesar a través de la red, además de un proxy Tor. Estos archivos se colocan en el almacenamiento del sistema identificados como `%syswow64%\nap.exe` o `%syswow64%\ndc.exe`, y `%syswow64\tarsrv.exe`. También se coloca un archivo por lotes en `%syswow64%\chknap.bat` que contiene una línea de comandos para el componente Ncat dedicado a recorrer los puertos 8000 y 9000 en dominios. onion como se muestra a continuación.

Estas herramientas trabajan en conjunto para la creación de un peligroso backdoor conectado al servidor C&C de los atacantes a través de la red Tor. El binario ncat usa el puerto listener del proxy Tor y usa el estándar -exec, que permite que todas las entradas del cliente sean enviadas a la aplicación correspondiente y las respuestas se envíen al cliente a través del socket del mismo modo que un shell inverso.   

Este software malicioso también crea mecanismos de persistencia para el archivo proxy TOR y el binario Ncat en la máquina comprometida con un servicio programado que se ejecuta cada 45 minutos. Los expertos de Bitdefender mencionan que es altamente probable que el backdoor sea empleado por un operador humano en lugar de enviar solicitudes automatizadas a las víctimas.

Algunas de las tareas maliciosas detectadas por los expertos incluyen:

Extracción de archivos

Ejecución del cliente BitTorrent

Inhabilitación del firewall

Robo de billeteras Monero a través del cliente CLI legítimo “monero-wallet-cli.exe”

 

Créditos: Alisa Esage

Tags:

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

Cómo denunciar acoso

 

 

Nuestro canal en Telegram