Los piratas informáticos ocultan malware de intercambio de direcciones cripto en los paquetes de complementos de Microsoft Office


Los actores maliciosos intentan robar criptografía con malware integrado en extensiones falsas de Microsoft Office cargadas en el sitio de alojamiento de software SourceForge, según la firma de seguridad cibernética Kaspersky.

Uno de los listados maliciosos, llamados “OfficePackage”, tiene complementos reales de Microsoft Office, pero oculta un malware llamado ClipBanker que reemplaza una dirección de billetera criptográfica copiada en el portapapeles de una computadora con la dirección del atacante, dijo el equipo de investigación anti-malware de Kaspersky en un informe del 8 de abril.

“Los usuarios de billeteras de cifrado generalmente copian direcciones en lugar de escribirlas. Si el dispositivo está infectado con Clipbanker, el dinero de la víctima terminará en algún lugar completamente inesperado”, dijo el equipo.

La página del proyecto falso en SourceForge imita una página de herramienta de desarrollador legítimo, que muestra los complementos de la oficina y los botones de descarga y también puede aparecer en los resultados de búsqueda.

Kaspersky dijo que encontró un malware de robo criptográfico en el sitio web de alojamiento de software SourceForge. Fuente: Kaspersky

Kaspersky dijo que otra característica de la cadena de infección del malware implica el envío de información de dispositivos infectados, como direcciones IP, países y nombres de usuario a los piratas informáticos a través de Telegram.

El malware también puede escanear el sistema infectado en busca de letreros que ya se ha instalado previamente o para el software antivirus y eliminar a sí mismo.

Los atacantes podrían vender acceso al sistema a otros

Kaspersky dice que algunos de los archivos en la descarga falsa son pequeños, lo que plantea “banderas rojas, ya que las aplicaciones de oficina nunca son tan pequeñas, incluso cuando se comprimen”.

Otros archivos están acolchados con basura para convencer a los usuarios de que están buscando un instalador de software genuino.

La firma dijo que los atacantes aseguran el acceso a un sistema infectado “a través de múltiples métodos, incluidos los no convencionales”.

“Si bien el ataque se dirige principalmente a la criptomoneda al desplegar un minero y un clipanker, los atacantes podrían vender acceso del sistema a actores más peligrosos”.

La interfaz está en ruso, que Kaspersky especula podría significar que se dirige a los usuarios de habla rusa.