La manera en la que los piratas informáticos pueden infectar nuestros dispositivos varía constantemente. Utilizan para ello técnicas muy diversas. Podemos encontrarnos con problemas derivados del correo electrónico, al descargar software o incluso al utilizar dispositivos externos que estén infectados. Eso es lo que ocurre con la nueva amenaza de la que nos hacemos eco. Se trata de una botnet denominada VictoryGate y que infecta a los usuarios a través de un pendrive.
VictoryGate, la botnet que llega con un pendrive
Como sabemos, una de las amenazas que hay presentes en Internet son las botnet. Pueden poner en riesgo nuestros dispositivos. Básicamente son un conjunto de bots que se ejecutan de forma automática y permitir el control de los dispositivos de forma remota. Nuestros dispositivos pueden pertenecer a esa botnet.
Hemos visto muchos tipos de botnet que han puesto en riesgo la seguridad de los usuarios. Sin embargo no todas ellas son iguales. Especialmente la manera en la que infectan puede variar. Hoy hablamos de VictoryGate, que es una nueva botnet que han descubierto y que tiene la peculiaridad de infectar a los usuarios a través de una memoria USB.
Los investigadores han indicado que ha afectado al menos a 35.000 equipos con el sistema operativo Windows. Esta botnet puede ser utilizada para minar la criptomoneda Monero de forma oculta.
Ya sabemos que los mineros de criptomonedas representan una de las amenazas presentes en la red y que más ha crecido en los últimos años. Pueden poner en riesgo nuestros equipos, ya que utilizan los recursos disponibles para lograr su objetivo. Esto puede afectar al rendimiento de los sistemas y, además, producir problemas de hardware.
La botnet lleva activa varios meses
Los investigadores de seguridad han indicado que esta botnet lleva activa desde hace meses. Ha atacado tanto a usuarios privados como también a instituciones públicas. Su objetivo principal, como hemos mencionado, es el de minar criptomonedas. Algunas firmas de Seguridad como McAfee, Symantec y ESET han indicado que han estado trabajando con el proveedor de DNS No-IP para eliminar los servidores maliciosos.
Los mismos investigadores de seguridad han indicado que la botnet VictoryGate se propaga a través de dispositivos extraíbles como unidades USB que, cuando se conecta a la máquina víctima, instala una carga maliciosa en el sistema.
Este módulo también se comunica con un servidor y puede recibir una carga secundaria que inyecta código arbitrario en procesos legítimos de Windows. Esto incluye software malicioso para minar Monero.
Han indicado que las unidades USB que se utilizan como vector de propagación, puede haber nuevas infecciones en el futuro. Eso sí, aseguran que gran parte de la infraestructura ya ha quedado inutilizada y por tanto no podrían recibir cargas secundarias. Sin embargo aquellos que se vieron comprometidos anteriormente sí podrían seguir minando Monero.
En definitiva, estamos ante una amenaza que puede distribuirse a través de un simple pendrive. Ya hemos visto que la manera en la que se propaga el malware puede ser muy diferente.