Los delincuentes detrás de la botnet Stantinko han ideado nuevas técnicas de ofuscación para minar secretamente Monero (XMR) en las computadoras de sus víctimas.
La botnet Stantinko ha armado técnicas únicas para minar sigilosamente Monero en aproximadamente medio millón de computadoras bajo su control, según la empresa eslovaca de seguridad de internet ESET.
Nuevas técnicas de ofuscación
En su nueva publicación, ESET ha descrito cinco nuevas formas en que los hackers logran ofuscar la minería ilícita de criptomonedas. El más elaborado es generar las cadenas que utiliza el malware en la memoria de la computadora. Mientras tanto, las cadenas incrustadas en el módulo podrían no tener ningún propósito aparte de engañar al software antivirus de la víctima.
“Dado que todas las cadenas que se utilizarán en una función particular siempre se ensamblan secuencialmente al comienzo de la función, se pueden emular los puntos de entrada de las funciones y extraer las secuencias de caracteres imprimibles que surgen para revelar las cadenas”, investigador de ESET Vladislav Hrčka explica.
Para evitar la detección, los malos actores también confían en técnicas como la adición de código muerto y recursos muertos.
Nueva estrategia de monetización
La botnet, que comenzó a funcionar ya en 2012, apunta principalmente a usuarios de Rusia y Ucrania. El año pasado, el criminal detrás de él agregó un módulo Monero (XMR), la criptomoneda anónima, para generar más dinero fácil. Antes de eso, dependería del fraude publicitario y el robo de credenciales para monetizar.
Monero ha sido el favorito de los hackers durante años. Según lo anterioemente, las monedas extraídas ilegalmente representan más del cuatro por ciento del suministro circulante total de la criptomoneda.