Nuevo malware Rilide dirigido a navegadores basados ​​en Chromium para robar criptomonedas


04 de abril de 2023Ravie LakshmanánSeguridad del navegador / Criptomoneda

software malicioso

Los navegadores web basados ​​en Chromium son el objetivo de un nuevo malware llamado Rilida que se hace pasar por una extensión aparentemente legítima para recopilar datos confidenciales y extraer criptomonedas.

«El malware Rilide se disfraza como una extensión legítima de Google Drive y permite a los actores de amenazas llevar a cabo un amplio espectro de actividades maliciosas, incluida la supervisión

historial de navegación, tomar capturas de pantalla e inyectar scripts maliciosos para retirar fondos de varios intercambios de criptomonedas», dijo Trustwave SpiderLabs Research en un informe compartido con The Hacker News.

Además, el malware ladrón puede mostrar diálogos falsificados para engañar a los usuarios para que ingresen un código de autenticación de dos factores para retirar activos digitales.

Trustwave dijo que identificó dos campañas diferentes que involucraban a Ekipa RAT y Aurora Stealer que condujeron a la instalación de la extensión maliciosa del navegador.

Si bien Ekipa RAT se distribuye a través de archivos de Microsoft Publisher con trampas explosivas, los anuncios deshonestos de Google actúan como el vector de entrega de Aurora Stealer, una técnica que se ha vuelto cada vez más común en los últimos meses.

Ambas cadenas de ataque facilitan la ejecución de un cargador basado en Rust que, a su vez, modifica el archivo de acceso directo LNK del navegador y utiliza el interruptor de línea de comando «–load-extension» para iniciar el complemento.

Se desconocen los orígenes exactos de Rilide, pero Trustwave dijo que pudo encontrar una publicación clandestina en un foro realizada en marzo de 2022 por un actor de amenazas que anunciaba la venta de una botnet con funcionalidades similares.

Desde entonces, una parte del código fuente del malware llegó a los foros luego de lo que parece ser una disputa de pago sin resolver.

SEMINARIO WEB THN

¡Conviértase en un profesional de respuesta a incidentes!

Descubra los secretos de la respuesta a incidentes a prueba de balas: ¡domine el proceso de 6 fases con Asaf Perlman, líder de IR de Cynet!

No se lo pierda: ¡guarde su asiento!

Una característica notable implementada en el código fuente filtrado es la capacidad de intercambiar direcciones de billetera de criptomonedas en el portapapeles con una dirección controlada por el actor codificada en la muestra.

Además, una dirección de comando y control (C2) especificada en el código de Rilide ha hecho posible identificar varios repositorios de GitHub pertenecientes a un usuario llamado gulantin que contienen cargadores para la extensión.

«El ladrón de Rilide es un excelente ejemplo de la creciente sofisticación de las extensiones de navegador maliciosas y los peligros que representan», concluyó Trustwave.

«Si bien la próxima aplicación de manifiesto v3 puede hacer que sea más difícil para los actores de amenazas operar, es poco probable que resuelva el problema por completo, ya que la mayoría de las funcionalidades aprovechadas por Rilide seguirán estando disponibles».

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57