Malware en Mac roba cookies relacionadas con las casas de cambio de criptomonedas
CookieMiner, así han apodado al nuevo malware responsable de robar cookies relacionadas con el intercambio de criptomonedas. Este malware ha sido diseñado específicamente para usuarios de Mac y se cree que su funcionamiento está basado en DarthMiner, otro malware diseñado para Mac que se detectó en diciembre del año pasado.
Ha sido detectado por el equipo de Unit 42 de Palo Alto Networks. CookieMiner no solo roba las cookies de nuestros exchanges, también instala de forma encubierta el software necesario para minar criptomonedas con nuestro equipo.
En este caso parece que el malware está orientado a la minería de “Koto”, una criptomoneda menos conocida que se usa principalmente en Japón.
Una vez estamos infectados con CookieMiner, se pone en marcha la búsqueda de todos los nombres de usuario, contraseñas e información de la tarjeta de crédito que podamos tener guardados en Chrome, nuestros datos del wallet y las claves privadas para poder acceder a ellos y por último los mensajes de texto de las víctimas del iPhone almacenados en las copias de seguridad de iTunes.
Se detectó que cookieMiner está apuntando a servicios como Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet y cualquier sitio web con “blockchain” en su dominio y que utilice cookies para rastrear a sus usuarios temporalmente. Si observamos la combinación de las vías de ataque expuestas en las que obtendrían credenciales de inicio de sesión, cookies web y datos SMS robados, es posible que un atacante pueda saltarse la autenticación en dos pasos.
Cabe destacar que los investigadores aún no han encontrado ninguna evidencia de que los atacantes hayan retirado fondos de la billetera o cuenta de algún usuario, pero están especulando sobre el comportamiento del malware.
Fuentes:
https://unit42.paloaltonetworks.com/mac-malware-steals-cryptocurrency-exchanges-cookies/
https://thehackernews.com/2019/02/mac-malware-cryptocurrency.html
Via: unaaldia.hispasec.com