{"id":11512,"date":"2022-11-21T15:37:05","date_gmt":"2022-11-21T20:37:05","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11512"},"modified":"2022-11-21T15:37:12","modified_gmt":"2022-11-21T20:37:12","slug":"redline-el-troyano-que-se-autopropaga-y-se-dirige-a-gamers-en-youtube","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/redline-el-troyano-que-se-autopropaga-y-se-dirige-a-gamers-en-youtube\/","title":{"rendered":"<strong>RedLine: el troyano que se autopropaga y se dirige a gamers en YouTube<\/strong>"},"content":{"rendered":"\n<p class=\"has-text-align-center\">El malware ladr\u00f3n\u00a0se distribuye bajo anuncios de parches y trucos, as\u00ed como de instrucciones sobre c\u00f3mo piratear juegos<\/p>\n\n\n\n<p><strong>Los analistas de Kaspersky han detectado un nuevo paquete malicioso (una colecci\u00f3n de programas maliciosos distribuidos en forma de un \u00fanico archivo de instalaci\u00f3n, un archivo autoextra\u00edble u otro archivo con funcionalidad de instalador) dirigido a los gamers en YouTube. Su principal carga \u00fatil es el extendido RedLine stealer, uno de los troyanos m\u00e1s utilizados para robar contrase\u00f1as y credenciales de los navegadores.<\/strong><\/p>\n\n\n\n<p>Los ciberdelincuentes buscan activamente cuentas de juego en l\u00ednea y recursos inform\u00e1ticos de juego. Como se\u00f1alan los expertos de Kaspersky en el reciente <a href=\"https:\/\/securelist.com\/gaming-related-cyberthreats-2021-2022\/107346\/\">resumen de las ciberamenazas relacionadas con el<\/a> gaming, el malware tipo stealer se distribuye a menudo bajo la apariencia de hacks, trucos y cracks de juegos. Esta vez, los analistas descubrieron otro tipo de actividad maliciosa vinculada al gaming: los ciberatacantes colocaron paquetes corruptos en los canales de YouTube de las v\u00edctimas bajo la apariencia de contenido relacionado con los juegos junto con un enlace a un archivo RAR autoextra\u00edble en la descripci\u00f3n del v\u00eddeo. El archivo contiene varios archivos maliciosos, entre los que se encuentra el famoso RedLine stealer.<\/p>\n\n\n\n<p>El ladr\u00f3n puede extraer nombres de usuario, contrase\u00f1as, cookies, datos de tarjetas bancarias y datos de autocompletado de los navegadores basados en Chromium y Gecko, datos de criptocarteras, mensajeros instant\u00e1neos y clientes FTP\/SSH\/VPN, as\u00ed como archivos con extensiones particulares de los dispositivos. Adem\u00e1s, RedLine puede descargar y ejecutar programas de terceros, ejecutar comandos en cmd.exe y abrir enlaces en el navegador por defecto. El ladr\u00f3n se propaga de varias maneras, incluso a trav\u00e9s de correos electr\u00f3nicos maliciosos de spam y cargadores de terceros.<\/p>\n\n\n\n<p>Adem\u00e1s del propio payload RedLine, el bundle descubierto destaca por su capacidad de autopropagaci\u00f3n. Varios archivos, en el bundle de la descripci\u00f3n son responsables de ello.&nbsp; Reciben v\u00eddeos y los publican en los canales de YouTube de los usuarios infectados junto con los enlaces a un archivo protegido por contrase\u00f1a. Los v\u00eddeos anuncian trucos y cracks y proporcionan instrucciones para hackear juegos y software populares. Entre los juegos mencionados est\u00e1n APB Reloaded, CrossFire, DayZ, Dying Light 2, F1\u00ae 22, Farming Simulator, Farthest Frontier, FIFA 22, Final Fantasy XIV, Forza, Lego Star Wars, Osu!, Point Blank, Project Zomboid, Rust, Sniper Elite, Spider-Man, Stray, Thymesia, VRChat y Walken.<\/p>\n\n\n\n<p>Una vez que las propias v\u00edctimas descargan el paquete original, el archivo RAR se autoextrae. Contiene una serie de archivos maliciosos, utilidades de limpieza y un script para ejecutar autom\u00e1ticamente el contenido desempaquetado. Algunos de los nombres de los archivos incluyen lenguaje expl\u00edcito.<\/p>\n\n\n\n<p>Otro elemento que llam\u00f3 la atenci\u00f3n de los analistas es un minero. Tiene sentido, ya que el objetivo principal, a juzgar por el v\u00eddeo, son los gamers. &#8211; Es probable que tengan instaladas tarjetas de v\u00eddeo que puedan utilizarse para la miner\u00eda.<\/p>\n\n\n\n<p><em>&#8220;Los gamers son uno de los grupos m\u00e1s habituales en el punto de mira de los ciberdelincuentes. En esta ocasi\u00f3n, los atacantes utilizaron contenidos relacionados con los juegos como cebo para robar las credenciales de las v\u00edctimas y para minar sus computadoras. Nuestro consejo ser\u00eda elegir cuidadosamente las fuentes para saciar su sed de juego y no descargar ning\u00fan archivo sospechoso de cuentas poco fiables&#8221;, <\/em>comenta<strong> Oleg Kupreev, analista de seguridad senior de Kaspersky.<\/strong><\/p>\n\n\n\n<p>Para protegerse del malware oculto en los paquetes de c\u00f3digo abierto, Kaspersky recomienda lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los repositorios de c\u00f3digo abierto permiten a cualquiera publicar sus propios paquetes, y no todos son completamente seguros. Por ejemplo, los atacantes pueden suplantar paquetes populares de c\u00f3digo abierto cambiando una o dos letras en el nombre para enga\u00f1ar al usuario y hacerle creer que est\u00e1 descargando el paquete original. Por lo tanto, recomendamos estar en guardia y no tratar estos paquetes como de confianza.<\/li>\n\n\n\n<li>En general, los entornos de desarrollo o construcci\u00f3n son objetivos id\u00f3neos para los hackers que intentan organizar ataques a la cadena de suministro. Eso significa que tales entornos requieren urgentemente una protecci\u00f3n s\u00f3lida antimalware como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cloud-security\">Kaspersky Hybrid Cloud Security<\/a>.<\/li>\n\n\n\n<li>Si quieres ser de los primeros en conocer las nuevas campa\u00f1as maliciosas que se propagan a trav\u00e9s de c\u00f3digo abierto, suscr\u00edbete a los feeds e informes de inteligencia de amenazas, como los que ofrece <a href=\"https:\/\/opentip.kaspersky.com\/\">Threat Intelligence Portal.<\/a><\/li>\n<\/ul>\n\n\n\n<p>M\u00e1s informaci\u00f3n en <a href=\"https:\/\/securelist.lat\/self-spreading-stealer-attacks-gamers-via-youtube\/97041\/\">Securelist<\/a> de Kaspersky.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 240,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\">http:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El malware ladr\u00f3n\u00a0se distribuye bajo anuncios de parches y trucos, as\u00ed como de instrucciones sobre c\u00f3mo piratear juegos Los analistas de Kaspersky han detectado un nuevo paquete malicioso (una colecci\u00f3n de programas maliciosos distribuidos en forma de un \u00fanico archivo de instalaci\u00f3n, un archivo autoextra\u00edble u otro archivo con funcionalidad de instalador) dirigido a los [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11514,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-11512","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/11\/Kaspersky_RedLine-stealer.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11512"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11512\/revisions"}],"predecessor-version":[{"id":11515,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11512\/revisions\/11515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11514"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}