Conecta con nosotros

Noticias

Cuidado con los KMSPico que usas para piratear Windows u Office: algunos tienen ‘premio’

Publicado

el

KMSPico

KMSPico es uno de los desarrollos más populares para «activar» las licencias de productos de Microsoft como los sistemas operativos Windows y las suites Office. Es ilegal, por supuesto, pero funciona muy bien en su tarea de pirateo… siempre que no venga con ‘premio’ como nos alertan nuestros compañeros de muyseguridad.

KMSPico es un crackeador que emula un servidor del Windows Key Management Services (KMS) para activar las licencias de Windows u Office. Se puede encontrar en páginas web, foros o redes torrent por separado o incluido con los productos que piratea. Microsoft no parece muy preocupado de su uso en consumo bajo la estrategia (no declarada) que siempre es mejor que uses un Windows pirata antes que te cambies a Linux o macOS o que instales una Office pirata antes que LibreOffice. También ofrece ofertas específicas para los piratas…

Solo así se entiende la disponibilidad masiva de este software pirata, que según Red Canary, también se usa en empresas y en muchos departamentos de TI. Es algo de lo que se ha hablado mucho y forma parte de otra historia. La que nos ocupa va del uso de instaladores modificados para distribuir malware, algo que los ciberdelincuentes realizan de manera insistente aprovechando cualquier software o servicio de alta demanda.

KMSPico para distribuir malware

Desde la firma de seguridad Red Canary han alertado de un instalador falso de KMSPico que está circulando por Internet. Está alterado para infectar equipos Windows, es capaz de insertar malware y realizar actividades maliciosas como el robo de carteras de criptomonedas.

KMSPico

El desarrollo malicioso se entrega en un ejecutable autoextraíble bajo 7-Zip que incluye e instala el emulador KMS real para que la víctima no sospeche. Pero por detrás, la verdadera intención es instalar Cryptobot, un troyano especializado en robar las credenciales e información sensible de una lista de aplicaciones que usamos millones de usuarios, especialmente navegadores web y carteras de criptomonedas como:

  • Atomic
  • Avast Secure
  • Brave
  • Ledger Live
  • Opera Web
  • Waves Client y Exchange
  • Coinomi
  • Google Chrome
  • Jaxx Liberty
  • Electron Cash
  • Electrum
  • Exodus
  • Monero
  • MultiBitHD
  • Mozilla Firefox
  • CCleaner
  • Vivaldi

El malware usa el empaquetador CypherIT que ofusca al instalador para evitar que el software de seguridad instalado lo detecte. También lanza un script oculto capaz de detectar entornos sandbox y emulación AV. Las operaciones de Cryptbot ya que no se basan en la existencia de binarios no cifrados en el disco y su detección solo es posible monitorizando el comportamiento malicioso, como la ejecución de comandos de PowerShell o la comunicación de red externa.

De ahí que no sea sencillo de detectar lo que añade una mayor peligrosidad a este KMSPico modificado. Más información | Red Canary

Lo más leído