Alertan sobre Stantinko, la botnet que mina criptomonedas aprovechándose de los equipos víctimas

ESET, compañía líder en detección proactiva de amenazas, descubrió nuevas actividades de Stantinko, una botnet que controla aproximadamente medio millón de computadoras desde 2012 y ahora estaría infectando miles de computadoras para minar criptomonedas*.

ESET identificó que los operadores de la botnet Stantinko cuentan con un nuevo medio de obtener ganancias de las computadoras bajo su control. La red de bots de aproximadamente medio millón de unidades, conocida por haber estado activa desde al menos 2012 y dirigida principalmente a usuarios en Rusia, Ucrania, Bielorrusia y Kazajstán, ahora distribuye un módulo de criptominería. La minería Monero, una criptomoneda cuyo tipo de cambio oscila en 2019 entre US$50 y US$110, fue la funcionalidad de monetización de la botnet desde al menos agosto de 2018.

“Después de años en el fraudes por clics, inyección de anuncios, fraude en redes sociales y robo de credenciales, Stantinko ha empezado a minar la criptodivisa Monero. Desde fines del año pasado, los ciberdelincuentes de este grupo están distribuyendo un módulo de criptominado a los dispositivos que tienen bajo control”, afirma Vladislav Hrcka, analista de malware en ESET, responsable de esta investigación.

La característica más notable del módulo de criptominado de Stantinko es la forma en que se ofusca para frustrar el análisis y evitar su detección. Debido al uso de ofuscaciones con una gran cantidad de aleatoriedad y de que sus operadores compilan este módulo para cada nueva víctima, cada muestra es única. Además, para ocultar su comunicación, se comunica a través de proxies cuyas direcciones IP se consiguen a partir de los textos de descripción de los vídeos de YouTube, de forma similar a como lo hace el malware bancario Casbaneiro. “ESET ya ha informado a YouTube de este abuso y todos los canales con vídeos relacionados han sido eliminados”, confirma Hrcka.

Este módulo de criptominería consta de cuatro partes. La principal realiza la criptominería real, las otras partes son responsables de funciones adicionales:

  • Suspender otras aplicaciones de criptominería (es decir, competir)
  • Detectar software de seguridad
  • Suspender la función de criptominería si la computadora funciona con batería (medida dirigida a equipos portátiles, para evitar que la batería se agote rápidamente), o cuando se detecta un administrador de tareas, para evitar levantar sospechas del usuario y ser identifique.

“Este descubrimiento muestra que los delincuentes detrás de Stantinko continúan expandiendo las formas en que aprovechan la botnet que controlan. Sus innovaciones anteriores estaban destinadas a obtener credenciales de servidor, probablemente con el objetivo de venderlos a otros delincuentes. Este nuevo módulo de criptominería, todavía activo, muestra que este grupo amplía sus capacidades para generar dinero y podría incluso usarse con fines más dañinos”, advierte Hrcka.

Qué opinas...

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *