Notebookcheck Logo

Una empresa de seguridad señala un malware de credenciales de monedero criptográfico escondido en un activador de Windows KMSPico

La información de la criptocartera puede ser secuestrada por el activador de Windows (imagen: Executium/Unsplash)
La información de la criptocartera puede ser secuestrada por el activador de Windows (imagen: Executium/Unsplash)
Los investigadores de seguridad de Red Canary han identificado otra amenaza para su cartera de criptomonedas de software de elección, y se esconde en un popular activador de Windows. Los instaladores falsos de KMSPico funcionan como se pretende para la activación de Microsoft Windows u Office, pero también pueden alojarse en varias billeteras de criptomonedas populares y tomar sus credenciales. Dado que KMSPico se apoya en la opción de Servicios de Gestión de Claves (KMS) de Windows de Microsoft, la empresa de seguridad afirma que incluso los departamentos de TI lo utilizan, introduciendo potencialmente el malware de la criptocartera en las máquinas desprevenidas en las que activan el software de Microsoft.

La empresa de investigación de seguridad Red Canary ha señalado otro esquema para que los inversores en activos digitales se desprendan del contenido de sus carteras de criptodivisas que tanto les ha costado conseguir. En esta ocasión, se trata de un activador del sistema operativo Windows llamado KMSPico. Los activadores de Windows fraudulentos han estado flotando en la web durante años, aprovechando los servicios de gestión de claves de Windows (KMS) para la activación masiva de empresas. La línea KMSPico es una de las más extendidas, lo que explica la preocupación de la empresa de seguridad de que un malware oculto pueda aprovecharse de la popularidad de esta línea de activadores de Windows.

Desgraciadamente, algunos departamentos de TI también utilizan los parches de KMSPico para activar sus licencias de Windows o Microsoft Office en masa para mayor comodidad, introduciendo así el malware que lleva el falso activador en todas las máquinas de una organización. Aquellos que han descargado un archivo KMSPico infectado pueden ni siquiera darse cuenta, ya que el activador que contiene funciona como es debido. El problema es que el falso instalador contiene el llamado cryptbot, que puede introducirse en muchas de las carteras de criptomonedas más populares de su máquina y secuestrar información privada desde allí. Aquí hay una lista de los programas de billeteras de criptomonedas que pueden ser hackeados por un activador KMSPico infectado:

  • Monedero de criptomonedas Atomic
  • Avast Secure web browser
  • Brave navegador Ledger
  • Cartera de criptomonedas en vivo
  • Navegador web Opera
  • Aplicaciones de criptodivisas Waves Client y Exchange
  • Monedero de criptodivisas Coinomi
  • Navegador web Google Chrome
  • Monedero de criptodivisas Jaxx Liberty
  • Cartera de criptodivisas Electron Cash
  • Cartera de criptodivisas Electrum
  • Cartera de criptodivisas Exodus
  • Monero cryptocurrency wallet
  • Cartera de criptodivisas MultiBitHD
  • Navegador web Mozilla Firefox
  • Navegador web CCleaner
  • Navegador web Vivaldi

Como puede ver, la lista contiene algunas carteras de criptomonedas bastante populares en las que un falso activador de KMSPico puede introducirse, sin mencionar el navegador más popular de todos ellos. Téngalo en cuenta la próxima vez que descargue sus archivos y su software antivirus los marque como malware; esta vez la amenaza podría ser real. Como alternativa, puedesy hacerte con un monedero hardware seguro como el Ledger Nano X en Amazony seguir su camino de activación de dudosa legalidad.

Fuente(s)

Please share our article, every link counts!
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2021 12 > Una empresa de seguridad señala un malware de credenciales de monedero criptográfico escondido en un activador de Windows KMSPico
Daniel Zlatev, 2021-12- 7 (Update: 2021-12- 7)