Ten cuidado, el activador KMSPico de Windows te puede dejar sin criptomonedas

kms-pico-seguro

En el mundo de la piratería hay un software para todo, como el conocido activador de Windows KMSPico, del cual podríamos decir sin temor a equivocarnos que es uno de los más usados en el mundo. Lo que hace este software es activar los productos de Microsoft sin desembolsar ni un solo céntimo, y lógicamente estamos hablando de un delito de piratería.

El KMSPico durante mucho tiempo fue uno de los software más buscados y descargados en internet por su eficacia, no obstante, se ha descubierto que este software de piratería podría traerte problemas graves.

Tabla de contenidos

    El activador KMSPico es ahora utilizado para distribuir malware

    El activador KMSPico es un software que se puede encontrar y descargar desde muchos sitios en internet, lo que facilitaría la distribución de malware con solo realizar la modificación de sus instaladores, y al parecer lo han hecho, ya que han sacado una versión maliciosa.

    Según ha informado la empresa de seguridad Red Canary, hay un activador de Windows pirata KMSPico que no hace lo que piensas, sino más bien que infecta los equipos de Windows instalando un malware con el propósito de robar informacion.

    La versión maliciosa de KMSPico se entrega en un ejecutable 7-Zip que incluye una emulación real del software pirata, pero que a su vez instala Cryptobot, un troyano especializado en robar credenciales e información sensible de navegadores web y carteras de criptomonedas. Su detección únicamente es posible por comandos en Power Shell.

    A continuación te mostramos la lista de aplicaciones que han sido afectadas por este supuesto activador KMSPico:

    • Atomic
    • Avast Secure
    • Brave
    • Ledger Live
    • Opera Web
    • Waves Client y Exchange
    • Coinomi
    • Google Chrome
    • Jaxx Liberty
    • Electron Cash
    • Electrum
    • Exodus
    • Monero
    • MultiBitHD
    • Mozilla Firefox
    • CCleaner
    • Vivaldi

    El activador KMSPico con malware ha hecho con la intención de que sea indetectable, ya que los creadores han utilizado el empaquetador CypherIT, permitiendo camuflar el instalador y así evitar que otros programas de seguridad lo puedan detectar, ejecuta un script para detectar entornos sandbox y emulación AV.

    Actualmente, el malware Cryptobot es bastante difícil de detectar, sin embargo, se puede interceptar realizando un monitoreo del comportamiento de nuestro PC desde la ejecución de comandos PowerShell o de la comunicación de red externa.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Mas información