Check Point descubrió una campaña activa de minería de criptomonedas que imita a Google Desktop Translate y otros freewares para infectar las computadoras. Ya dejó unas 111.000 víctimas en 11 países desde 2019.
La campaña, creada por una entidad de habla turca llamada Nitrokod, lanza el malware desde programas gratuitos disponibles en sitios web populares, como Softpedia y Uptodown. Además, el código malicioso también puede encontrarse a través de Google cuando los usuarios buscan «Google Translate Desktop download». Tras su instalación, los atacantes retrasan el proceso de infección durante semanas, eliminando los rastros de la instalación original.
Según la empresa de ciberseguridad, la campaña operó con éxito durante años. Para evitar su detección, los autores de Nitrokod implementaron algunas estrategias clave:
El malware se ejecuta por primera vez casi un mes después de la instalación del programa Nitrokod.
Se entrega después de seis etapas anteriores de programas infectados.
La cadena de infección continúa tras un largo retraso utilizando un mecanismo de tareas programadas, lo que da tiempo a los atacantes a eliminar todas sus pruebas.
Le puede interesar: El 40% de las compañías tendrá un comité de ciberseguridad en 2025
Para estar siempre protegidos y ser precavidos ante cualquier forma de ataque, desde Check Point dan estos consejos:
Tener cuidado con los dominios parecidos, los errores ortográficos en los sitios web y los remitentes de correo electrónico desconocidos.
Descargar software sólo de editores y proveedores autorizados y conocidos.
Prevenir los ataques de día cero con una arquitectura cibernética integral, de principio a fin.
Asegúrate de que la seguridad del endpoint está actualizada y proporciona una protección completa.
“Hemos descubierto un sitio web que ofrece versiones maliciosas a través de imitaciones de aplicaciones para PC, incluyendo Google Desktop y otras, que incluyen un programa de minería de criptomonedas. Las herramientas maliciosas pueden ser utilizadas por cualquiera. Se pueden encontrar mediante una simple búsqueda en la web, se descargan desde un enlace y su instalación es un simple doble clic”, destaca Maya Horowitz, vicepresidenta de Investigación en Check Point Software. “Lo más interesante es el hecho de que el software malicioso es muy popular y, sin embargo, pasó desapercibido durante mucho tiempo. Hemos bloqueado la amenaza para los clientes de Check Point y publicamos este informe para que otros puedan estar protegidos también”.
Comments