Las estafas con criptomonedas están siempre a la orden del día, pero no son la única vía de ingresos para los cibercriminales. El malware también es usado como herramienta contra víctimas incautas, y así se demostró una vez más, cuando hace poco un botnet infectó a unos 35.000 dispositivos con la intención de minar Monero (XMR) sin el conocimiento de los dueños legítimos.
De acuerdo a la firma de ciberseguridad ESET, este botnet, al que titularon “VictoryGate”, ha estado activo desde al menos mayo de 2019, aunque no había sido documentado con anterioridad.
Recordemos que un botnet, también conocido como ‘ejército zombi’, es un tipo de malware donde el hacker toma control de numerosos dispositivos para controlarlos a distancia y, por lo general, poder llevar a cabo ataques DDoS (Distribuido de Denegación de Servicio) saltándose las protecciones.
Si bien, últimamente la táctica ha resultado muy útil para la minería de Monero, pues se aprovecha el poder de miles de ordenadores para producir nuevas monedas que van directas a la wallet del hacker. Monero es más bien sencillo de minar y no requiere de hardware o software tan sofisticado como Bitcoin, así que resulta fácil instalarlo en los ordenadores de las víctimas sin que estas lo sepan.
En esta ocasión, un 90% de los ordenadores infectados por VictoryGate logró rastrearse hasta Perú. Esto implica que unos 31.500 dispositivos peruanos estuvieron minando Monero para los hackers durante meses, hasta su fecha de descubrimiento y dadas de baja en su mayoría gracias a ESET.

Distribución y síntomas
Al parecer, el malware llega a los ordenadores por medio de dos vías: la descarga de archivos desde sitios no oficiales y el uso de dispositivos USB infectados. La primera es bastante usual entre los malwares, que suelen venir en combo con algún otro archivo que cause el interés de la víctima (juegos, películas, canciones, etc.). La segunda vía es un poco más inusual, aunque también viable. El botnet infecta dispositivos móviles como pendrives, donde transforma todos los archivos en aplicaciones. Aunque a primera vista pueden parecer idénticos a los originales, la extensión de cada archivo (pdf, doc, mp3…) cambia para incluir al botnet. Una vez que el usuario desprevenido abre alguno de los archivos en su ordenador, el botnet se ejecuta en segundo plano e instala el software XMRig, adecuado para minar Monero. El XMRig tiene un uso legítimo entre otros mineros voluntarios, pero también se ha convertido en el favorito de los hackers para su instalación sin permiso en los ordenadores ajenos. Según la propia ESET, este 2020 un 73% de los cripto-mineros usados por hackers son variantes del XMRig, con fuerte presencia en Latinoamérica.
Descargo de responsabilidad
Descargo de responsabilidad: en cumplimiento de las pautas de Trust Project, BeInCrypto se compromete a brindar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.

Isabel Perez
Profesional en Letras en el criptomundo desde 2016. Escritora, investigadora y bitcoiner. Venezolana viviendo en Colombia, interesada en la cacería de estafas. Trabajando por un mundo mejor, con más descentralización y café.
Profesional en Letras en el criptomundo desde 2016. Escritora, investigadora y bitcoiner. Venezolana viviendo en Colombia, interesada en la cacería de estafas. Trabajando por un mundo mejor, con más descentralización y café.
LEER BIOGRAFÍA COMPLETA
Patrocinado
Patrocinado