Aunque Kodi tan solo es un reproductor de medios sin contenido por sí solo, se sirve de complementos o addons que se instalan, a través de una URL a modo de repositorio. Estos repositorios cuentan con diferentes complementos y sirven como fuente de instalación del software que dota de funcionalidad a Kodi. Como señalan desde ESET, la compañía dedicada a la seguridad informática, se ha encontrado que tres repositorios populares como son Bubbles, Gaia y XvBMC, sirvieron como base para la propagación de la amenaza de malware. Ahora, no obstante, no están disponibles por infracciones de derechos de autor y presiones legales.

Así han distribuido malware de minado de criptomonedas a través de repositorios de Kodi

La amenaza de malware estaba dirigida a Kodi, pero en exclusiva sobre Windows y Linux. En dispositivos Android, por ejemplo, la amenaza no ha llegado a existir. Sea como fuere, la forma de proceder ha consistido en la agregación de código malicioso a la descarga de determinados complementos, para la descarga de un segundo complemento sin que el usuario perciba cambio alguno. De esta manera, los atacantes han podido detectar sobre qué sistema operativo está funcionando la instalación de Kodi, y han podido proceder a instalar malware de minado de criptomonedas en Windows y Linux.

El malware de minado sobre Monero habría afectado a más de 4.700 personas y habría servido para recoger aproximadamente 7.000 dólares utilizando, sin conocimiento de los usuarios, la CPU de los dispositivos afectados por el malware. La mayoría de los afectados eran de Estados Unidos, Israel, Países Bajos, Reino Unido y Grecia, pero también en otros países de todo el mundo. La clave, para resolverlo, está en instalar un anvitivirus en el dispositivo Windows o Linux que cuente con Kodi instalado para eliminar la amenaza.

 

Fuente: zdnet | adslzone