Activador KMSPico roba criptomonedas
El activador de Windows KMSPico te puede robar tu billetera de criptomonedas.
Los usuarios que quieren activar Windows de manera pirata, sin utilizar una licencia digital o una clave de producto, están siendo el objetivo de atacantes para desplegar un malware diseñado donde roban sus credenciales y otra información de sus carteras de criptomonedas.
El malware, apodado CryptBot, trata de robar las credenciales de navegadores, carteras de criptomonedas, cookies, tarjetas de crédito y capturas de pantallas del sistema infectado. Todo esto disfrazado a través del software KMSPico, descubierto por lo investigadores de Red Canary.
KMSPico
KMSPico es un popular instalador y activador de productos de Microsoft, tales como Windows u Office que emula el servicio que usa estos productos para verificar la licencia, llamado Windows Key Management Services (KMS), de forma ilegal.
Para infectarte solo tienes que hacer un clic en unos de los enlaces maliciosos, descargarte KMSPico y hacer clic en el ejecutable, KMSPico se instala en tu ordenador y modifica el registro de Windows para que puedas usarlo sin activación.
Pero también aprovecha para inyectar un código malicioso que monitoriza tu actividad en Internet y busca cualquier transacción de criptomonedas que hagas.
Cuando detecta una, la intercepta y la redirige a una dirección de los hackers, dejándote sin tu dinero. La instalación del KMS es solo una distracción mientras se instala el malware, y alargando los tiempos de espera de la activación para dar tiempo al malware a infectar el sistema.
Esta no es, ni mucho menos, la primera vez que un software de crackeado se convierte en un conducto para desplegar malware. En junio de 2021, la empresa checa de software de ciberseguridad Avast reveló una campaña apodada Crackonosh que consistía en distribuir copias ilegales de software popular para entrar y abusar de las máquinas comprometidas para minar criptodivisas, lo que reportó al atacante más de 2 millones de dólares en beneficios.
¿Cómo puedes evitar que esto te pase? La mejor forma es no usar KMSPico ni ningún otro activador ilegal. Si quieres usar Windows, lo mejor es que compres una licencia oficial o que uses una versión gratuita como Windows 10 Home.
Así te aseguras de que tu sistema operativo sea seguro y legítimo. Además, si usas criptomonedas, debes protegerlas con un monedero virtual seguro y encriptado, y nunca hacer transacciones desde un ordenador infectado.
En mayo de 2024, la Unidad de Respuesta a Amenazas (TRU) de eSentire detectó un ataque cibernético que utilizaba una versión falsa de la herramienta activadora KMSPico para instalar el troyano Vidar Stealer. Los atacantes explotaron dependencias de Java y un script malicioso de AutoIt para desactivar Windows Defender y desplegar la carga útil de Vidar a través de una shell.
El ataque comienza cuando el usuario busca KMSPico y accede al primer resultado en el buscador (kmspico[.]ws), un sitio que se promociona como un «activador universal» para Windows, aparentemente desactualizado. Este sitio, alojado detrás de Cloudflare Turnstile, requiere interacción humana para descargar el archivo ZIP final, lo que dificulta la detección por rastreadores web automatizados.
El archivo ZIP analizado contenía dependencias de Java y el ejecutable malicioso Setuper_KMS-ACTIV.exe. Al ejecutarlo, se activa javaw.exe, que deshabilita la supervisión de Windows Defender y descarga un script malicioso de AutoIt. Este script contiene la carga útil cifrada de Vidar, que se inyecta en el proceso AutoIt.
Vidar Stealer utiliza Telegram como Dead Drop Resolver (DDR) para almacenar la dirección IP del servidor de comando y control (C2). Los actores de amenazas emplean DDR para ocultar información de C2 en servicios web legítimos, incrustando y ofuscando dominios o direcciones IP en contenido publicado en sitios y aplicaciones populares como Telegram.
