Home Sociedad Ciberdelincuentes utilizan la imagen de Taylor Swift para ocultar cargas útiles de...

Ciberdelincuentes utilizan la imagen de Taylor Swift para ocultar cargas útiles de malware

Investigadores de seguridad de Sophos, descubrieron que operadores de botnets de minería de criptografía, utilizaban la imagen de la cantante pop Taylor Swift, para ocultar sus cargas de malware. La red de bots, apodada MyKingz, estaba activa desde 2016 y también se conoce como Smominru, DarkCloud y Hexmen.

Según los expertos, los atacantes que están detrás de MyKingz, tienen como objetivo los sistemas Windows para desplegar varias aplicaciones de minería de criptocorriente. El grupo identifica los hosts vulnerables y obtiene acceso a los ordenadores infectados para instalar cargas útiles de malware en los sistemas comprometidos.

Los investigadores declararon que actualmente el grupo MyKingz está utilizando técnicas de esteganografía para ocultar archivos maliciosos dentro de los legítimos. Se ha descubierto que el grupo esconde un EXE malicioso dentro de una imagen JPEG de la cantante pop Taylor Swift.

La esteganografía es una antigua práctica que consiste en ocultar contenido secreto y mensajes de texto dentro de mensajes no sospechosos. Los ciberdelincuentes utilizan la esteganografía para ocultar código malicioso dentro del archivo de imagen/audio/texto que se emplea principalmente explotando los kits para ocultar su tráfico de publicidad maliciosa.

“Los componentes de la red de robots están muy interconectados y hay muchas rutas de infección posibles, por lo que comenzamos nuestra discusión con el cargador del kit de arranque, teniendo en cuenta que no es la fuente inicial de la que se hablará más adelante en una sección separada”, comunicó la compañía, en un comunicado.

Los principales países infectados por MyKingz son China, Taiwán, Rusia, Brasil, Estados Unidos, India y Japón.

Los investigadores declararon que la red de bots de MyKingz es la mayor amenaza para los ordenadores Windows y las redes empresariales. Cualquier sistema sin parches puede verse comprometido por el grupo MyKingz.

MyKingz no es el único grupo de piratas informáticos que utiliza técnicas de esteganografía.

Recientemente, Trend Micro ha afirmado que los ciberdelincuentes están utilizando la esteganografía para infectar los sistemas objetivo. Se cree que esta actividad ha estado distribuyendo códigos maliciosos desde 2018 mediante métodos sin archivos, técnicas de esteganografía y secuestro de cuentas de correo electrónico para entregar el malware que roba información, como Emotet, Bebloh y Ursnif.

En una búsqueda similar, Matthew Rowen, un investigador de seguridad de Bromium, descubrió software de rescate incrustado en una imagen descargable de Super Mario, mediante el método de esteganografía. Los atacantes envían correos electrónicos con una hoja de cálculo adjunta que tiene un malware y una macro incrustados. El archivo adjunto pide al usuario que haga clic y habilite un enlace de contenido para desplegar el malware.

Con información de: Diario Bitcoin.