Facebook es conocido por todos como una de las redes sociales más populares del mundo. Es por ello que cuando hay una campaña de malware afecta a muchos usuarios. Hoy estamos ante una de estas noticias. Esta nueva variedad se denomina Digmine, y es un malware que se distribuye a través de Facebook Messenger. Esta es, como sabemos, la plataforma de mensajería instantánea oficial de Facebook. Cuenta con usuarios en las diferentes plataformas tanto para ordenador como para dispositivos móviles.
Digmine, nueva campaña de malware de Facebook
Digmine instala un minero de criptomonedas Monero en el equipo de la víctima. Además introduce una extensión maliciosa para el navegador Google Chrome. Esto le ayuda a propagarse a más víctimas.
Como sabemos, la minería de criptomoendas es uno de los tipos de malware que más está aumentando últimamente. Los ciberdelincuentes utilizan los dispositivos de los usuarios para minar estas monedas digitales que están tan en auge. Esto afecta directamente al rendimiento de estos equipos, además de que pueden reducir la vida útil de los dispositivos por sobrecalentamiento.
Además, el hecho de que ataquen a Google Chrome e introduzcan una extensión maliciosa en este navegador no es casualidad. Se trata del más utilizado en las diferentes plataformas. Tienen ahí un gran número de usuarios a los que infectar.
Falso vídeo
Las víctimas generalmente reciben un archivo llamado video_xxxx.zip (donde xxxx es un número de cuatro dígitos) que intenta hacerse pasar como un archivo de video. El archivo oculta un EXE. Los usuarios descuidados que ejecuten este archivo se infectarán con Digmine.
Un investigador de seguridad de Corea del Sur llamado c0nstant y expertos de Trend Micro dicen que, actualmente, el servidor envía a las víctimas un minero de Monero y una extensión de Chrome.
Digminer también agrega un mecanismo de inicio automático basado en el registro, y luego instala el minero de Monero y la extensión de Chrome que acaba de recibir.
Normalmente, las extensiones de Chrome solo se pueden cargar desde Chrome Web Store, la página oficial, pero en este caso los atacantes están instalando la extensión maliciosa mediante un ingenioso truco que utiliza los parámetros de la línea de comandos de la aplicación Chrome.
La función de la extensión es acceder al perfil de Facebook Messenger del usuario y enviar mensajes privados a todos los contactos de la víctima. Este mensaje contiene un video_xxxx.zip similar.
El mecanismo de autopropagación utilizado por esta extensión de Chrome solo funciona si Chrome inicia automáticamente la sesión de usuarios en sus cuentas de Facebook. Si el usuario no tiene credenciales de Facebook guardadas en Chrome, la extensión no funcionará, ya que no podrá llegar a la interfaz de Facebook Messenger para enviar sus mensajes de correo no deseado.
Los investigadores han descubierto que los atacantes utilizan archivos EXE. Esto significa que solo los usuarios de Windows son actualmente objetivo, pero no los usuarios de Linux o Mac. Al parecer, la campaña se dirigió primero a los usuarios de Corea del Sur, pero desde entonces se ha extendido a otros países como Vietnam, Azerbaiyán, Ucrania, Vietnam, Filipinas, Tailandia y Venezuela.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad