Investigadores desactivan VictoryGate, botnet de minería de Monero

Entre las v√≠ctimas de esta botnet que se dedica a minar la criptodivisa Monero se encuentran empresas p√ļblicas, privadas e instituciones financieras.

ESET ha descubierto una botnet desconocida hasta ahora, llamada VictoryGate, activa al menos desde mayo de 2019 y que se dedicaba a minar la criptomoneda Monero. El 90% de los dispositivos comprometidos por VictoryGate se encontraban en Per√ļ. Entre las v√≠ctimas se incluyen empresas p√ļblicas y privadas, de las cuales varias son entidades financieras. Gracias a la informaci√≥n recopilada durante la investigaci√≥n del laboratorio de ESET y compartida con la Fundaci√≥n Shadowserver, al menos una parte importante de las operaciones de la botnet han sido interrumpidas.

Los investigadores de ESET han conseguido acceder a diferentes dominios que controlaban las actividades de la botnet, reemplazándolos con máquinas que no envían los comandos esperados a los sistemas infectados, sino que solamente monitorizan la actividad. Con estos datos y la telemetría de ESET, se estima que se habrían infectado, al menos, unos 35.000 dispositivos.

El √ļnico vector de infecci√≥n de la botnet era a trav√©s de dispositivos extra√≠bles. ‚ÄúLa v√≠ctima recibe una unidad de almacenamiento USB que en alg√ļn momento se ha conectado a una m√°quina infectada. Aparentemente tiene todos los archivos originales e iconos que conten√≠a antes de ser infectada, por lo que a primera vista el contenido es el esperado. Sin embargo, los archivos originales han sido reemplazados por una copia del malware‚ÄĚ, asegura Alan Warburton, investigador de ESET. ‚ÄúCuando el usuario intenta abrir uno de los archivos, lo que ocurre es que se abren tanto el archivo como la carga maliciosa‚ÄĚ.

ESET tambi√©n alerta del impacto en los dispositivos de las v√≠ctimas: ‚ÄúSe llega a usar entre un 90% y un 99% de los recursos disponibles, lo que provoca que los dispositivos se ralenticen y que haya sobrecalentamientos que pueden provocar da√Īos a la m√°quina‚ÄĚ.

Seg√ļn el investigador de ESET, VictoryGate ha hecho importantes esfuerzos para no ser detectada, y teniendo en cuenta que los delincuentes detr√°s de ella pueden actualizar y modificar las funcionalidades de los c√≥digos maliciosos que se descargan y ejecutan en los dispositivos infectados, esto supone un riesgo considerable.

Para aquellos usuarios que piensen que han podido ser infectados por este malware, se puede usar ESET Online Scanner para limpiar el dispositivo de forma gratuita. ESET detecta a VictoryGate como MSIL/VictoryGate.




Contacto | Diario TI es una publicación de MPA Publishing International Ltd.