Nuevo malware roba tus contraseñas y todas tus criptomonedas

Una nueva variedad de malware permite a los hackers tomar capturas de pantalla de los dispositivos infectados y robar contraseñas, descargar archivos e incluso robar el contenido de las billeteras de criptomonedas. Denominado ‘SquirtDanger’, el malware está escrito en C Sharp y tiene múltiples capas de código incrustado. El malware está configurado para realizar sus tareas en un ordenador infectado a cada minuto con el fin de entregar al atacante la mayor cantidad de información posible. Fue descubierto por los investigadores de la Unidad 42 de Palo Alto Networks, y el malware ha infectado a individuos y organizaciones de todo el mundo, incluida una universidad turca, una compañía africana de telecomunicaciones y un proveedor de servicios de Internet de Singapur.

Teniendo en cuenta que SquirtDanger está a la venta para cualquier usuario que quiera comprarlo, no disponemos de un perfil de víctima en común. Pero quienes optan por utilizarlo tienen a su disposición una gran caja de trucos maliciosos.

Cuidado con este malware que roba tus datos

Los atacantes obtienen acceso a una amplia variedad de funciones a través del malware, lo que incluye tomar capturas de pantalla del ordenador, enviar, descargar y eliminar archivos y robar contraseñas. Otras funciones incluyen deslizar la información del directorio y, potencialmente, tomar el contenido de las billeteras de criptomoneda utilizando tácticas de conmutación similares a las que se encuentran en el malware ComboJack.

“Estar infectado con cualquier tipo de malware representa un peligro significativo para una persona o víctima, sin embargo, debido a la gran lista de capacidades que incluye esta familia de malware, sin duda sería muy malo para la víctima”, ha dicho Josh Grunzweig, investigador principal de malware en el El equipo de Unit 42 en Palo Alto Networks para ZDNet.

Dado que es un malware particularmente potente, se podría esperar que sea el trabajo de una pandilla cibercriminal organizada, pero la Unidad 42 ha rastreado el desarrollo de la aplicación maliciosa como el trabajo de un solo autor.