Les grandes entreprises sont touchées par des centaines de cyberattaques

Se ha detectado una nueva familia de ransomware dirigida a la comunidad de criptomonedas.

Los investigadores de seguridad cibernética de Cyble descubrieron recientemente una variedad a la que denominaron «AXLocker» que, además del cifrado habitual de todos los archivos que se encuentran en el dispositivo, también termina robando tokens de autenticación de Discord de las víctimas.

Discord es una plataforma de comunicación que ha existido por un tiempo, pero recientemente encontró una nueva vida en la comunidad de criptomonedas. Proyectos NFT, tokens criptográficos y empresas emergentes similares han elegido a Discord como su plataforma de comunicación preferida.

48 heures de retard

Cuando un usuario inicia sesión en Discord, la plataforma instala un pequeño token en la computadora, por lo que el usuario no necesita autenticarse cada vez que regresa. Robar este token permitiría a los piratas informáticos acceder a la cuenta de la víctima, incluso sin conocer sus contraseñas u otra información de inicio de sesión.

Aparte de eso, AXLocker no es nada fuera de lo común. Una vez activado, el malware (se abre en una nueva pestaña) apunta a extensiones de archivo específicas y evita ciertas carpetas. Cifra los archivos usando el algoritmo AES, pero no cambia sus extensiones, mantienen sus nombres de archivo normales. Requiere pago en criptomoneda y da a los usuarios 48 horas para cumplir.

Si bien la comunidad de NFT y criptografía está acostumbrada a los ataques cibernéticos y a varios delincuentes que se aprovechan de sus activos digitales, robar tokens de Discord en el proceso hace que este ataque de ransomware sea mucho más poderoso.

Después de todo, si a un propietario o desarrollador de un proyecto de este tipo le quitaran sus tokens de Discord, los estafadores podrían hacer un mal uso de su identidad para lanzar campañas falsas y robar NFT y criptomonedas de los miembros de la comunidad.

Sin embargo, según BleepingComputer, los objetivos de AXLocker son principalmente los consumidores.

No hubo información sobre el método de distribución de AXLocker. Por lo general, los actores de amenazas recurren a correos electrónicos de phishing, páginas de destino falsas e ingeniería social (identidades falsas de LinkedIn, por ejemplo) para engañar a las personas para que descarguen y ejecuten el malware.

Via : BleepingComputer (Ouvre dans un nouvel onglet)

Share