¿Cuáles son los cracks que distribuyen malware?

¿Cuáles son los cracks que distribuyen malware?
  • La descarga de programas como videojuegos, paquete Office, programas de diseño, entre otros, “de manera gratuita” o “crackeados”, puede significar una gran amenaza para los usuarios que, sin medir las consecuencias, podrían estar descargándose un problema a futuro.

(ITNOW).- Lo primero que se debe entender sobre una aplicación con “crack”, es que se convierte en una aplicación a la cual se le ha modificado su código original logrando alterar su funcionamiento sin autorización del desarrollador del programa.

Por su naturaleza, el crack es tan antiguo como los programas pagos. A pesar de que no todos son malos, sí se puede afirmar que todo usuario que descarga uno de estos, está asumiendo un riesgo. La compañía de ciberseguridad ESET ha estado analizando algunos casos recientes de juegos como The Sims, GTA V, NBA 2k19, así como Windows 10Office 365, o programas como Adobe Photoshop, Kontakt, Massive utilizados para distribuir malware.

Permitir que un archivo desconocido adultere un programa o aplicación puede traer consecuencias no solo negativas, sino contraproducentes o peligrosas para los dispositivos. Históricamente, la descarga de programas o contenido adicional distribuidos por sitios con arquitectura P2P o streaming (por ejemplo, aquellos denominados Torrents) en un contexto de piratería fue y sigue siendo una de las principales vías de infección en campañas masivas en contraposición a las campañas dirigidas”, aseveró Martina López, Investigadora de seguridad informática de ESET Latinoamérica.

Le interesa: Alertan sobre intentos de estafa basados en SINPE Móvil

ESET repasa algunos casos de amenazas distribuidas a través de cracks en los últimos dos años:

  • LoudMiner: un minero que sigue activo – En este caso, los atacantes utilizan para distribuir el malware cracks de diversos plugins VST, que son programas para interpretar instrumentos musicales y efectos de audio de manera digital, como Kontakt, Massive, así como software para trabajar con audio, como Ableton Live, entre muchos otros más.

Este malware es un minero de criptomonedas, utiliza los recursos físicos del equipo víctima para minar criptomonedas sin su consentimiento, por lo tanto, puede producir un peor rendimiento del procesador.

  • Ransomware Exorcist 2.0 – Ha estado distribuyéndose durante 2020 detrás de un falso crack o activador gratuito de Windows 10 y Office 365. Al momento del hallazgo el crack se ofrecía en un sitio web que a su vez era anunciado en otros sitios de publicidad fraudulenta.

La descarga consiste en una imagen (ISO), un archivo .zip protegido con contraseña, y un archivo .txt que contiene el código de desbloqueo del archivo comprimido, que es donde supuestamente se aloja el crack.

Siguiendo las instrucciones del atacante, la víctima ejecuta el supuesto instalador dentro de la carpeta protegida. Este desata a la amenaza, de un ransomware clásico: cifra todo archivo que encuentre en el equipo infectado, le informa a la víctima del ataque y adjunta una nota donde se indican los pasos a seguir para realizar el pago.

Los cibercriminales proporcionan a la víctima un enlace a un sitio en la red TOR donde se le indica a la víctima el monto a pagar en Bitcoin y las instrucciones para realizarlo. Además, se ofrece la posibilidad de descifrar un archivo de prueba. Los pagos varían, según la cantidad de archivos infectados, entre los 250 y 10.000 dólares.

Además, Los riesgos que puede traer una videollamada de Whatsapp

  • Crackonosh – Malware para minería de criptomonedas. Este minero ha sido distribuido en grandes cantidades como supuestas copias de juegos crackeados en su versión gratuita: GTA V, NBA 2k19, The Sims, entre otros.

Esta descarga contiene un archivo ejecutable, responsable de ejecutar la amenaza y simular la instalación del juego. En este caso, el malware realiza modificaciones en los registros del sistema para asegurar persistencia, y obligar al equipo a iniciar en modo seguro en el próximo reinicio. “Este paso no es casualidad: el modo seguro de Windows deshabilita, especialmente, cualquier solución antimalware o antivirus instalada en el dispositivo. Además de esto, busca y elimina cualquier programa o aplicación que tenga como desarrollador a compañías especializadas en productos de seguridad de la información.” agrega la investigadora de ESET. Finalmente, comienza el minado de Monero en el equipo utilizando XMRig, un conocido minero que es muy utilizado por los cibercriminales.

  • Troyano sin nombre – En junio de este año se identificó un troyano sin nombre que se distribuye a través cracks de software como Adobe Photoshop y videojuegos, que logró infectar a más de 3.2 millones de computadoras entre 2018 y 2020.

El malware sin nombre logró robar más de 26 millones de credenciales de inicio de sesión y más de un millón de direcciones de correo únicas, entre otro tipo de información. El hallazgo fue producto de un error de los operadores detrás de este malware, que revelaron detalles sobre la ubicación de una base de datos que contenía 1.2 TB de información robada. Este troyano personalizado tiene la capacidad de tomar fotografías del usuario si el dispositivo cuenta con una webcam.

“Desde ESET recomendamos descargar contenidos siempre de sitios oficiales, mantener actualizados todos los sistemas, contar con una solución de seguridad instalada en los dispositivos, conocer los riesgos permite que podamos evitar ser victimas de engaños y disfrutar de internet de manera segura”, concluye López de ESET Latinoamérica.