• Inicio
  • Apps
  • Ayuda
  • TV
  • Buscar…

RedLine: troyano dirigido a gamers en YouTube que se autopropaga



noviembre 4, 2022

El malware ladrón se distribuye bajo anuncios de parches y trucos, así como de instrucciones sobre cómo piratear juegos. Los analistas de Kaspersky han detectado un nuevo paquete malicioso (una colección de programas maliciosos distribuidos en forma de un único archivo de instalación, un archivo autoextraíble u otro archivo con funcionalidad de instalador) dirigido a los gamers en YouTube. Su principal carga útil es el extendido RedLine stealer, uno de los troyanos más utilizados para robar contraseñas y credenciales de los navegadores.

RedLine: troyano dirigido a gamers en YouTube que se autopropaga – Imagen por Gorodenkoff vía Shutterstock

Los ciberdelincuentes buscan activamente cuentas de juego en línea y recursos informáticos de juego. Como señalan los expertos de Kaspersky en el reciente resumen de las ciberamenazas relacionadas con el gaming, el malware tipo stealer se distribuye a menudo bajo la apariencia de hacks, trucos y cracks de juegos. Esta vez, los analistas descubrieron otro tipo de actividad maliciosa vinculada al gaming: los ciberatacantes colocaron paquetes corruptos en los canales de YouTube de las víctimas bajo la apariencia de contenido relacionado con los juegos junto con un enlace a un archivo RAR autoextraíble en la descripción del vídeo. El archivo contiene varios archivos maliciosos, entre los que se encuentra el famoso RedLine stealer.

El ladrón puede extraer nombres de usuario, contraseñas, cookies, datos de tarjetas bancarias y datos de autocompletado de los navegadores basados en Chromium y Gecko, datos de criptocarteras, mensajeros instantáneos y clientes FTP/SSH/VPN, así como archivos con extensiones particulares de los dispositivos. Además, RedLine puede descargar y ejecutar programas de terceros, ejecutar comandos en cmd.exe y abrir enlaces en el navegador por defecto. El ladrón se propaga de varias maneras, incluso a través de correos electrónicos maliciosos de spam y cargadores de terceros.

Además del propio payload RedLine, el bundle descubierto destaca por su capacidad de autopropagación

Varios archivos, en el bundle de la descripción son responsables de ello.  Reciben vídeos y los publican en los canales de YouTube de los usuarios infectados junto con los enlaces a un archivo protegido por contraseña. Los vídeos anuncian trucos y cracks y proporcionan instrucciones para hackear juegos y software populares. Entre los juegos mencionados están APB Reloaded, CrossFire, DayZ, Dying Light 2, F1 22, Farming Simulator, Farthest Frontier, FIFA 22, Final Fantasy XIV, Forza, Lego Star Wars, Osu!, Point Blank, Project Zomboid, Rust, Sniper Elite, Spider-Man, Stray, Thymesia, VRChat y Walken.

RedLine: troyano dirigido a gamers en YouTube que se autopropaga

Una vez que las propias víctimas descargan el paquete original, el archivo RAR se autoextrae. Contiene una serie de archivos maliciosos, utilidades de limpieza y un script para ejecutar automáticamente el contenido desempaquetado. Algunos de los nombres de los archivos incluyen lenguaje explícito.

Otro elemento que llamó la atención de los analistas es un minero. Tiene sentido, ya que el objetivo principal, a juzgar por el vídeo, son los gamers. – Es probable que tengan instaladas tarjetas de vídeo que puedan utilizarse para la minería.

«Los gamers son uno de los grupos más habituales en el punto de mira de los ciberdelincuentes. En esta ocasión, los atacantes utilizaron contenidos relacionados con los juegos como cebo para robar las credenciales de las víctimas y para minar sus computadoras. Nuestro consejo sería elegir cuidadosamente las fuentes para saciar su sed de juego y no descargar ningún archivo sospechoso de cuentas poco fiables», comenta Oleg Kupreev, analista de seguridad senior de Kaspersky.

Para protegerse del malware oculto en los paquetes de código abierto, Kaspersky recomienda lo siguiente:

  • Los repositorios de código abierto permiten a cualquiera publicar sus propios paquetes, y no todos son completamente seguros. Por ejemplo, los atacantes pueden suplantar paquetes populares de código abierto cambiando una o dos letras en el nombre para engañar al usuario y hacerle creer que está descargando el paquete original. Por lo tanto, recomendamos estar en guardia y no tratar estos paquetes como de confianza.
  • En general, los entornos de desarrollo o construcción son objetivos idóneos para los hackers que intentan organizar ataques a la cadena de suministro. Eso significa que tales entornos requieren urgentemente una protección sólida antimalware.
  • Si quieres ser de los primeros en conocer las nuevas campañas maliciosas que se propagan a través de código abierto, suscríbete a los feeds e informes de inteligencia de amenazas.

Más información en Securelist de Kaspersky.

¡Comparte ahora!

Alerta de seguridad, Seguridad    kaspersky, youtube
← Mitos y verdades de la biometría facial
WhatsApp ya permite crear tu propio avatar 3D personalizado →
NordVPN






[+] YouTube

SUSCRIBETE

¡Suscríbete a nuestro canal!

Transmite video en vivo como un profesional usando las redes celulares. Descubre cómo con LiveU. Reportando desde casa, cubriendo eventos deportivos o acontecimientos en pleno desarrollo, usa la mejor forma de comunicar las últimas noticias que tu comunidad necesita.

[+] Para buscar

En Alta Densidad usamos NordVPN

[+] Recientes

  • La audición: ese sentido que solo valoramos cuando lo perdemos
  • Las 5 mejores VPN para navegar por internet sin bloqueos ni censura [+Video]
  • 5 funciones de teléfonos inteligentes que no son útiles
  • Dell actualiza familia de laptops Latitude: elegantes y con Intel Core de 13.ª generación
  • 15 accesorios que todo teléfono móvil necesita
  • Xiaomi renueva los dispositivos portátiles Redmi Watch 3, Smart Band 2 y Buds 4 Lite
  • Xiaomi lanza nueva serie Redmi Note 12: precios y especificaciones
  • Movistar Venezuela incrementa hasta 3 veces la velocidad en 4G+ con Carrier Aggregation
  • Nueva máquina de pruebas Pirelli somete neumáticos a velocidades de hasta 500 km/h
  • Llega nueva versión beta pública de HarmonyOS 3 para Huawei Mate 10, serie P20 y más

[+] Popular

Amazon android Android 10 Android 11 apple asus CES coronavirus criptomoneda criptomonedas digitel ESET facebook filtraciones Filtración gmail google google play Huawei IA Instagram Intel ipad iphone kaspersky Kaspersky Lab Lenovo LG LiveU Microsoft Motorola NASA nokia Oppo ransomware redmi samsung Samsung Galaxy snapdragon sony twitter WhatsApp Windows 10 Xiaomi youtube
  • Inicio
  • Apps
    • WhatsApp
    • Android
    • iOS
    • Windows
    • MacOS
  • Alerta
    • Seguridad
  • e-Boletín: GRATIS
  • Buscar…
  • Nuevo
    • Smartphone
    • PC
    • TV
  • Favoritos
  • Ayuda
    • Test de velocidad GRATIS
  • Juegos
    • Móvil
    • Xbox
    • PS
    • Nintendo
  • Me gusta
    • Autos
    • Cine
    • Música
    • Turismo
  • Video
    • AltaDensidad.TV
  • Audio
    • Podcast
    • iVoox
    • Apple Podcasts
    • Spotify
  • +Info
    • Horarios
    • Contacto
    • Prensa
    • Publicidad
    • Grupo WhatsApp
    • Youtube
    • Twitter
    • Instagram
    • Facebook
    • RSS
    • Política de privacidad
Alta Densidad® y Disco Duro® son producciones de Carlos José Monzón ©1999-2023 | Contacto: info@altadensidad.com

EvoLve theme by Theme4Press  •  Powered by WordPress Alta Densidad
Tecnología inteligente @discoduro

¡Comparte ahora!
Ir a la versión móvil