Falsa app de MSI Afterburner está infectando a los gamers de Windows con mineros y keyloggers

Los jugadores de Windows y los usuarios avanzados están siendo atacados por portales de descarga falsas de MSI Afterburner.

El falso software busca infectar a los usuarios con mineros de criptomonedas y el malware RedLine.

MSI Afterburner es una utilidad de GPU que permite configurar el overclocking, crear perfiles de ventiladores, realizar capturas de video y monitorear la temperatura de las tarjetas gráficas instaladas y la utilización de las CPU.

Malware, ¿Qué es el Ransomware?

Si bien, la aplicación fue originalmente creada por MSI, el programa es utilizado por usuarios de casi todas las tarjetas gráficas, lo que abre el abanico de posibles engañados a millones de jugadores en todo el mundo.

La aplicación se encarga de modificar la configuración para mejorar el rendimiento mientras se juego y hacer que las GPU sean más silenciosas mientras logran temperaturas bajas.

Malware IceXLoader: El encargado de miles de infecciones por phishing está de vuelta

Sin embargo, la gran popularidad de la herramienta, también la ha convertido en un objetivo de los piratas informáticos que buscan atacar a los usuarios de Windows con GPU potentes.

Plagiar a MSI Afterburner

Según un reciente informe realizado por Cyble, más de 50 sitios web que se hacen pasar por el sitio oficial de MSI Afterburner han aparecido en línea durante los últimos tres meses.

Estos sitios web falsifican la apariencia de MSI y de la aplicación ya indicada, para aprovecharse de las descargas de software malicioso que posteriormente instala mineros de XMR (Monero) junto a otros malware encargados de robar información.

La campaña usa dominios capaces de engañar a los usuarios para que piensen que realmente estan visitando el sitio web oficial de MSI y fáciles de promocionar usando BlackSEO.

Algunos de los dominios detectados por Cyble, son:

  • msi-afterburner–download.site
  • msi-afterburner-download.site
  • msi-afterburner-download.tech
  • msi-afterburner-download.online
  • msi-afterburner-download.store
  • msi-afterburner-download.ru
  • msi-afterburner.download
  • mslafterburners.com
  • msi-afterburnerr.com

En otros casos, los dominios no se parecen a la marca de MSI pero aún así, son promocionados por mensajes directos, foros y otras publicaciones en redes sociales.

Entre otros dominios se incluyen:

  • git[.]git[.]skblxin[.]matrizauto[.]net
  • git[.]git[.]git[.]skblxin[.]matrizauto[.]net
  • git[.]git[.]git[.]git[.]skblxin[.]matrizauto[.]net
  • git[.]git[.]git[.]git[.]git[.]skblxin[.]matrizauto[.]net

Minería sigilosa mientras roba tus contraseñas

Cuando se ejecuta el archivo de instalación falso de MSI Afterburner (MSIAfterburnerSetup.msi), se instalará el programa legítimo de Afterburner, más.

Sin embargo, el instalador también descargará y ejecutará silenciosamente el malware encargado de robar información RedLine y un minero XMR en el host atacado.

El minero se instala a través de un ejecutable de Python de 64 bits llamado ‘browser_assistant.exe’ en el directorio de archivos de programa local, que se encarga de inyectar un shell en el proceso creado por el instalador.

Este shellcode recupera el minero XMR de un repositorio de GitHub y lo inyecta directamente en la memoria junto al proceso explorer.exe.

Dado que el minero nunca toca el disco, se minimizan las posibilidades de ser detectado por cualquier antivirus o cualquier otro servicio de seguridad.

El minero se conecta al grupo de minería utilizando un nombre de usuario y una contraseña codificados y luego recopila y extrae datos básicos del sistema que son enviados a los atacantes.

Uno de los argumentos que usa el minero XMR es ‘CPU max threads’ establecido en 20, superando el recuento de subprocesos de CPU más moderno, por lo que está configurado para capturar la mayor potencia disponible.

El minero se configura para minar solo después de 60 minutos desde que la CPU entró en inactividad, lo que significa que la computadora infectada no está ejecutando ninguna tarea que requiera muchos recursos y eso hace que el usuario no se de cuenta de lo que está ocurriendo.

Además, se utiliza el argumento “-cinit-stealth-targets” para pausar la actividad de minería y borrar la memoria de la GPU cuando se inician programas específicos enumerados como “objetivos ocultos”.

Estos pueden ser monitores de procesos, herramientas antivirus, visores de recursos de hardware u otras herramientas que ayudan a la víctima a detectar el proceso malicioso.

En este caso, las aplicaciones de Windows de las que el minero intenta ocultarse son Taskmgr.exe, ProcessHacker.exe, perfmon.exe, procexp.exe y procexp64.exe.

Mientras el minero está secuestrando silenciosamente los recursos de tu computadora para minar Monero, RedLine ya se habrá ejecutado en segundo plano robando tus contraseñas, cookies, información del navegador y cualquier posible billetera de criptomonedas.

Desafortunadamente, casi todos los componentes de esta campaña falsa de MSI Afterburner son totalmente indetectables para cualquier software de antivirus posible.

VirusTotal informa que el archivo de instalación malicioso ‘MSIAfterburnerSetup.msi’ solo es detectado por tres productos de seguridad entre 56, mientras que ‘ browser_assistant.exe ‘ solo es detectado por 2 de 67.

Si quieres mantenerte a salvo de mineros y malware, descarga las herramientas directamente de los sitios totalmente oficiales en otros sitios, como pueden ser foros, redes sociales o mensajes directos.

En este caso, la aplicación de MSI Afterburner legítima, puedes descargarse directamente desde MSI: www.msi.com/Landing/afterburner/graphics-cards.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!

Salir de la versión móvil