Icono del sitio

Investigadores y analistas de Kaspersky, alertan sobre una campaña de malware dirigida a ‘YouTubers’

Kaspersky alerta sobre una campaña de malware dirigida a ‘YouTubers’

Investigadores del Equipo Global de Investigación y Análisis de Kaspersky (GReAT) han descubierto una sofisticada campaña maliciosa dirigida a creadores de contenido en YouTube. En esta estrategia, los atacantes los chantajean para que, sin saberlo, distribuyan software malicioso. El esquema comienza con la presentación de dos quejas fraudulentas por derechos de autor contra los creadores. Luego, los delincuentes los amenazan con una tercera reclamación, que resultaría en la eliminación de sus canales. Para evitar perder sus cuentas, los afectados terminan promoviendo enlaces maliciosos, creyendo erróneamente que son legítimos y que así podrán proteger sus canales y contenido.

Kaspersky detectó que más de 2,000 personas fueron infectadas con este malware tras descargar una supuesta herramienta, aunque la cifra real podría ser mucho mayor. Un canal de YouTube comprometido, con 60,000 suscriptores, publicó varios videos con enlaces maliciosos, acumulando más de 400,000 vistas. Además, el archivo infectado, alojado en un sitio web fraudulento, fue descargado más de 40,000 veces.

El malware, llamado SilentCryptoMiner, se aprovecha del interés por herramientas que permiten eludir restricciones en internet. Kaspersky ha registrado un aumento significativo en el uso de una tecnología legítima de Windows (Packet Divert), comúnmente utilizada en este tipo de programas. Las detecciones pasaron de 280,000 en agosto a casi 500,000 en enero, acumulando más de 2.4 millones en solo seis meses.

Los atacantes se dirigieron específicamente a usuarios que buscan este tipo de herramientas, modificando un software legítimo originalmente publicado en GitHub. Aunque su versión maliciosa mantiene la funcionalidad original para evitar sospechas, en realidad instala SilentCryptoMiner, que utiliza los recursos del dispositivo para minar criptomonedas en segundo plano. Esto no solo ralentiza el rendimiento del equipo, sino que también aumenta el consumo de electricidad sin que la víctima lo note.

“Esta campaña demuestra una evolución preocupante en las tácticas de distribución de malware”, asegura Fabio Assolini, director del equipo de Investigación y Análisis para América Latina en Kaspersky. «Si bien en un principio se dirigió a usuarios de habla rusa, este enfoque podría extenderse fácilmente a otras regiones a medida que la fragmentación de internet sigue aumentando en todo el mundo. La estrategia de los atacantes aprovecha a creadores de contenido confiables como cómplices involuntarios, un método efectivo en cualquier mercado donde los usuarios buscan herramientas para evitar restricciones en línea”.

Cuando las soluciones de seguridad detectan y eliminan los componentes maliciosos, el instalador modificado anima a los usuarios a desactivar su protección antivirus con mensajes como: «Archivo no encontrado, desactiva todos los antivirus y vuelve a descargar el archivo, ¡esto te ayudará!», lo que compromete aún más la seguridad del sistema.

El equipo GReAT de Kaspersky identificó varios indicadores de compromiso, incluyendo conexiones a dominios como swapme[.]fun y canvas[.]pet, junto con hashes de archivos específicos. Los atacantes han demostrado ser persistentes, creando rápidamente nuevos canales de distribución cada vez que los anteriores son bloqueados.

Para evitar ser víctima de este tipo de amenazas, Kaspersky recomienda:

Para un análisis técnico detallado de esta amenaza, visita Securelist.com.

Salir de la versión móvil