{"id":26408,"date":"2023-06-12T23:11:02","date_gmt":"2023-06-13T05:11:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26408"},"modified":"2023-06-12T23:11:02","modified_gmt":"2023-06-13T05:11:02","slug":"doublefinger-crypto-stealer","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/doublefinger-crypto-stealer\/26408\/","title":{"rendered":"DoubleFinger: el loader que roba criptomonedas"},"content":{"rendered":"<p>Las criptomonedas est\u00e1n sometidas a todo tipo de estrategias criminales, desde las <a href=\"https:\/\/latam.kaspersky.com\/blog\/bitcoin-cloud-mining-scam\/26180\/\" target=\"_blank\" rel=\"nofollow noopener\">estafas de miner\u00eda de Bitcoin<\/a> corrientes hasta <a href=\"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/\" target=\"_blank\" rel=\"nofollow noopener\">el robo de grandes cantidades por valor de cientos de millones de d\u00f3lares<\/a>.<\/p>\n<p>Para los propietarios de criptomonedas, los peligros acechan literalmente a cada paso. De hecho, hace poco hablamos sobre los <a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/\" target=\"_blank\" rel=\"nofollow noopener\">monederos de criptomonedas falsos<\/a>, que no solo se parecen, sino que adem\u00e1s funcionan como los aut\u00e9nticos, pero acaban robando todo tu dinero. Ahora, <a href=\"https:\/\/securelist.lat\/doublefinger-loader-delivering-greetingghoul-cryptocurrency-stealer\/97965\/\" target=\"_blank\" rel=\"noopener\">nuestros expertos han descubierto<\/a> una nueva amenaza: un ataque sofisticado que usa el <em>loader<\/em> DoubleFinger, acompa\u00f1ado del ladr\u00f3n de criptomonedas GreetingGhoul y el troyano de acceso remoto Remcos. Pero lo primero es lo primero\u2026<\/p>\n<h2>C\u00f3mo instala DoubleFinger el ladr\u00f3n de criptomonedas GreetingGhoul<\/h2>\n<p>Nuestros expertos percibieron el alto nivel t\u00e9cnico del ataque y su naturaleza de m\u00faltiples etapas, que lo asemeja a un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">ataque de amenaza persistente avanzada (APT)<\/a>. La infecci\u00f3n comienza con un correo electr\u00f3nico con un archivo PIF malicioso que, una vez abierto por el usuario, desencadena una serie de eventos:<\/p>\n<p><strong>Etapa 1.<\/strong> DoubleFinger ejecuta una <a href=\"https:\/\/es.wikipedia.org\/wiki\/Shellcode\" target=\"_blank\" rel=\"noopener nofollow\">shellcode<\/a> que descarga un archivo en formato PNG desde la plataforma de intercambio de im\u00e1genes Imgur.com. Pero en realidad no es una imagen: el archivo contiene varios componentes de DoubleFinger en forma cifrada que se utilizan en las etapas posteriores del ataque. Estos incluyen un loader listo para usar en la segunda etapa del ataque, un archivo java.exe leg\u00edtimo y otro archivo PNG que se implementar\u00e1 m\u00e1s tarde, en la cuarta etapa.<\/p>\n<p><strong>Etapa 2.<\/strong> El loader de la segunda etapa de DoubleFinger se ejecuta con el archivo java.exe leg\u00edtimo mencionado anteriormente, despu\u00e9s de lo cual ejecuta otra shellcode que descarga, descifra e inicia la tercera etapa de DoubleFinger.<\/p>\n<p><strong>Etapa 3.<\/strong> En esta etapa, DoubleFinger realiza una serie de acciones para eludir el software de seguridad instalado en el ordenador. A continuaci\u00f3n, el loader descifra y lanza la cuarta etapa, que se encuentra en el archivo PNG mencionado en la primera. Por cierto, este archivo contiene no solo el c\u00f3digo malicioso, sino tambi\u00e9n la imagen que concede su nombre al malware:<\/p>\n<div id=\"attachment_26411\" style=\"width: 713px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/12230732\/doublefinger-crypto-stealer-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26411\" class=\"wp-image-26411 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/12230732\/doublefinger-crypto-stealer-01.png\" alt=\"El archivo PNG usado por DoubleFinger con el c\u00f3digo malicioso de la cuarta etapa.\" width=\"703\" height=\"698\"><\/a><p id=\"caption-attachment-26411\" class=\"wp-caption-text\">Los dos dedos que dan nombre a DoubleFinger.<\/p><\/div>\n<p><strong>Etapa 4.<\/strong> En este paso, DoubleFinger inicia la quinta etapa utilizando una t\u00e9cnica llamada <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/process-doppelganging\/\" target=\"_blank\" rel=\"noopener\">Process Doppelg\u00e4nging<\/a>, mediante la cual reemplaza el proceso leg\u00edtimo con uno modificado que contiene la carga \u00fatil de la quinta etapa.<\/p>\n<p><strong>Etapa 5.<\/strong> Despu\u00e9s de todas las manipulaciones anteriores, DoubleFinger se dedica a hacer aquello para lo que realmente se ha dise\u00f1ado: cargar y descifrar otro archivo PNG, pero este con la carga \u00fatil final. Se trata del ladr\u00f3n de criptomonedas GreetingGhoul, que se instala en el sistema y est\u00e1 programado en el Planificador de tareas para ejecutarse diariamente en un momento determinado.<\/p>\n<h2>C\u00f3mo roba GreetingGhoul los monederos de criptomonedas<\/h2>\n<p>Una vez que el loader DoubleFinger ha hecho su trabajo, GreetingGhoul entra directamente en juego. Este malware contiene dos componentes complementarios:<\/p>\n<ol>\n<li>uno que detecta aplicaciones de monederos de criptomonedas en el sistema y roba datos de inter\u00e9s para los atacantes (claves privadas y frases semilla);<\/li>\n<li>uno que se superpone a la interfaz de las aplicaciones de criptomonedas e intercepta los datos que introduce el usuario.<\/li>\n<\/ol>\n<div id=\"attachment_26410\" style=\"width: 708px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/12230618\/doublefinger-crypto-stealer-02.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26410\" class=\"wp-image-26410 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/12230618\/doublefinger-crypto-stealer-02.png\" alt=\"GreetingGhoul anula la interfaz de las aplicaciones de criptomonedas.\" width=\"698\" height=\"1000\"><\/a><p id=\"caption-attachment-26410\" class=\"wp-caption-text\">Ejemplo de GreetingGhoul superpuesto a la interfaz de las aplicaciones de monederos de criptomonedas.<\/p><\/div>\n<p>Como resultado, los ciberdelincuentes que est\u00e1n detr\u00e1s de DoubleFinger pueden tomar el control de los monederos de criptomonedas de las v\u00edctimas y retirar todos sus fondos.<\/p>\n<p>Nuestros expertos han encontrado varias modificaciones de DoubleFinger. Algunas, las m\u00e1s peligrosas, instalan en el sistema el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">troyano de acceso remoto<\/a> Remcos ya habitual (entre los ciberdelincuentes), cuyo propio nombre indica su prop\u00f3sito <strong>REM<\/strong>ote <strong>CO<\/strong>ntrol &amp; <strong>S<\/strong>urveillance, control y vigilancia remota en ingl\u00e9s. Es decir, Remcos permite a los ciberdelincuentes observar todas las acciones de los usuarios y tomar el control total del sistema infectado.<\/p>\n<h2>C\u00f3mo proteger tus monederos de criptomonedas<\/h2>\n<p>Las criptomonedas siguen siendo un im\u00e1n para los ciberdelincuentes, por lo que los inversores de criptomonedas deben tener muy en cuenta la seguridad. Por cierto, hablando de ello, te recomendamos leer nuestra publicaci\u00f3n: <a href=\"https:\/\/roiup-my.sharepoint.com\/personal\/nballester_roi-up_es\/Documents\/Documentos\/KASPERSKY\/06.Junio\/12.06%20-%20Double%20trouble%20crypto-stealing%20DoubleFinger\/kaspersky.es\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28676\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>C\u00f3mo proteger tus criptoactivos en 4 pasos<\/em><\/a>. De momento, te dejamos con un resumen de los aspectos principales:<\/p>\n<ul>\n<li><strong>Antic\u00edpate a la estafa.<\/strong> El mundo de las criptomonedas est\u00e1 repleto de estafadores de todo tipo, por lo que debes analizar constantemente el horizonte en busca de trampas y comprobar y volver a comprobar todo minuciosamente.<\/li>\n<li><strong>No te lo juegues todo a una \u00fanica carta.<\/strong> Usa los monederos calientes para las transacciones corrientes y los fr\u00edos para las inversiones a largo plazo.<\/li>\n<li><strong>Descubre c\u00f3mo pueden <\/strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/26308\/\" target=\"_blank\" rel=\"nofollow noopener\">atacar los ciberdelincuentes a los monederos fr\u00edos<\/a>.<\/li>\n<li><strong>Compra \u00fanicamente de fuentes oficiales:<\/strong> compra tus monederos f\u00edsicos exclusivamente de fuentes oficiales y de confianza, como el sitio web del fabricante o sus distribuidores autorizados; de esta forma evitar\u00e1s comprar un <a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/\" target=\"_blank\" rel=\"nofollow noopener\">monedero de criptomonedas falso<\/a>.<\/li>\n<li><strong>Comprueba si hay signos de manipulaci\u00f3n:<\/strong> antes de usar un nuevo monedero f\u00edsico, inspecciona si hay signos de manipulaci\u00f3n, como ara\u00f1azos, restos de pegamento o componentes que no coinciden.<\/li>\n<li><strong>Verifica el firmware:<\/strong> comprueba siempre que el firmware del monedero f\u00edsico sea leg\u00edtimo y est\u00e9 actualizado. Esto se puede hacer consultando el sitio web del fabricante para conocer la \u00faltima versi\u00f3n.<\/li>\n<li><strong>No utilices nunca la frase semilla de recuperaci\u00f3n de tu monedero f\u00edsico<\/strong> en un ordenador. Un proveedor de este tipo de monederos nunca te pedir\u00eda eso.<\/li>\n<li><strong>Protege tus contrase\u00f1as, claves y frases semilla.<\/strong> Utiliza contrase\u00f1as fuertes y \u00fanicas, <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gu\u00e1rdalas de forma segura<\/a> y, por supuesto, <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptocurrency-giveaway-scam\/24801\/\" target=\"_blank\" rel=\"nofollow noopener\">no entregues nunca tus claves privadas o frases semilla<\/a> a nadie bajo ninguna circunstancia.<\/li>\n<li><strong>Prot\u00e9gete a ti mismo.<\/strong> Aseg\u00farate de instalar una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n de confianza<\/a> en todos los dispositivos que utilices para gestionar tus monederos de criptomonedas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"26302\">\n","protected":false},"excerpt":{"rendered":"<p>Te explicamos c\u00f3mo el malware DoubleFinger descarga GreetingGhoul, un ladr\u00f3n con la mira puesta en los monederos de criptomonedas.<\/p>\n","protected":false},"author":2706,"featured_media":26409,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,2546,3110,354,210,5897,3617,1262],"class_list":{"0":"post-26408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-cadena-de-bloques","10":"tag-criptomonedas","11":"tag-estafa","12":"tag-fraude","13":"tag-ladrones-de-criptomonedas","14":"tag-monederos-de-criptomonedas","15":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doublefinger-crypto-stealer\/26408\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doublefinger-crypto-stealer\/25795\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doublefinger-crypto-stealer\/21236\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doublefinger-crypto-stealer\/10753\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doublefinger-crypto-stealer\/28489\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doublefinger-crypto-stealer\/26094\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doublefinger-crypto-stealer\/28901\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doublefinger-crypto-stealer\/27805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doublefinger-crypto-stealer\/35546\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doublefinger-crypto-stealer\/48418\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doublefinger-crypto-stealer\/20700\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doublefinger-crypto-stealer\/21384\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doublefinger-crypto-stealer\/30219\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doublefinger-crypto-stealer\/33997\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doublefinger-crypto-stealer\/26410\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doublefinger-crypto-stealer\/32104\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doublefinger-crypto-stealer\/31787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/criptomonedas\/","name":"criptomonedas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26408"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26408\/revisions"}],"predecessor-version":[{"id":26412,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26408\/revisions\/26412"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26409"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}