CryptoStamp Malware secuestra hardware de sistemas en la nube en Asia
Los ataques de cryptojacking han sido bastante populares en los últimos años, principalmente debido al alto precio de las criptomonedas como Monero. Estos ataques generalmente tienen como objetivo recolectar los recursos de un sistema infectado para extraer criptomonedas. En muchos casos, los delincuentes detrás de estas operaciones tienen como objetivo infectar a la mayor cantidad de usuarios posible, ya que saben muy bien que muchas de las máquinas infectadas no tendrán un hardware lo suficientemente bueno como para generar grandes ingresos. Los desarrolladores de CoinStomp Malware, sin embargo, parecen estar pensando fuera de la caja.
CryptoStamp Malware utiliza los recursos del sistema para minar criptomonedas
Esta familia de malware se descubrió recientemente, pero los expertos sospechan que podría haber estado activa durante al menos unos meses. La carga útil parece ser especialmente activa en la región de Asia, y se recuperaron muestras de las redes de los proveedores de servicios en la nube. Estas redes generalmente se ejecutan en sistemas que tienen un hardware increíble, por lo que un minero de criptomonedas plantado en ellas puede generar mucho dinero en un corto período de tiempo. Todavía no está claro cuánto dinero ha ganado CoinStomp Malware para sus creadores.
Sin embargo, la operación de cryptojacking no es la razón por la que este malware es tan peligroso. El implante también posee la capacidad de conectarse a un servidor de control remoto y recibir comandos de él. Esto significa que los operadores podrían fácilmente plantar malware adicional, debilitar la seguridad del sistema o realizar otras tareas maliciosas sin supervisión. El vector de infección que utiliza CoinStomp Malware también se desconoce. Sin embargo, parece que un grupo experimentado de piratas informáticos probablemente esté detrás de estos ataques considerando las capacidades del malware CoinStomp.