Detectan malware en ficheros descargados de webs de Torrent

  • Actualidad

La campaña busca conseguir instalar en el sistema de las víctimas una puerta trasera para robar sus carteras de criptomonedas, instalar software de minado y ransomware. La práctica totalidad de archivos maliciosos detectados se han descargado desde una conocida página de Torrent hispana.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Investigadores de ESET han descubierto una campaña de malware que se propaga utilizando ficheros descargados desde webs de Torrent. La campaña tiene como objetivo casi exclusivamente a usuarios españoles, ya que la práctica totalidad de archivos maliciosos detectados se han descargado desde una conocida página de Torrent hispana.

Mediante una herramienta de control remoto, el malware permite a los delincuentes robar información confidencial. Según los investigadores, los delincuentes ni siquiera se han molestado en camuflar el código malicioso dentro de un archivo Torrent para que parezca legítimo, sino que ponen una doble extensión al archivo, de forma que lo que aparentemente es un archivo .torrent es en realidad un archivo .vbe que permite la ejecución de código al intentar abrirlo.

Existe un gran número de archivos trampa utilizados por los delincuentes durante los últimos meses, como, por ejemplo, Campeones_HDRi.torrent.vbe, piratas-del-caribe-3-bdremux-1080-px.torrent.vbe, juego-de-tronos-3-01.torrent.vbe, Alerta.maxima.torrent.vbe, 100_grandes_exitos_de_salsa.torrent.vbe, y BRUCE_SPRIGSTEEN_Discografia.torrent.vbe. Los archivos maliciosos se hacen pasar por todo tipo de contenido, desde películas a videojuegos, ampliando así sus víctimas potenciales. Los usuarios engañados de esta forma se encontrarán con que, en lugar de lo que querían bajar, han terminado instalando en su sistema un troyano con funcionalidades de acceso remoto por parte de los delincuentes.

La finalidad de los atacantes es conseguir instalar en el sistema de las víctimas una puerta trasera con la que se permite realizar capturas de pantalla del sistema, robo de credenciales e información privada, ejecución remota de comandos, descarga y ejecución de archivos, modificación de la configuración del sistema, acceso remoto, minería de criptomonedas e incluso ransomware. Todos los indicios apuntan a que el objetivo final detrás de esta campaña no es otro que el financiero, es decir, conseguir la mayor cantidad de dinero posible mediante el robo de monederos de criptomonedas, la criptominería o el ransomware.