Llegamos a ustedes gracias a:



Alertas de Seguridad

Nuevo minero de criptomonedas

Apunta a redes corporativas de América Latina

[31/07/2018] Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas, PowerGhost, que ha afectado redes corporativas de varias regiones, principalmente en América Latina.

"Esto es lo último en la nueva tendencia donde cibercriminales utilizan mineros en ataques dirigidos con el fin de obtener dinero. A medida que esta tendencia crezca, más empresas se verán en peligro, ya que los mineros sabotean y ralentizan sus redes informáticas, dañando los procesos comerciales generales y llenando sus propios bolsillos en el proceso, señaló Ladas Bulavas, analista de malware para Kaspersky Lab.

Comnetó, asimismo, que en este momento los mineros de criptomonedas son un tema en furor en el área de ciberseguridad. "Este software especializado en 'minería' crea nuevas monedas aprovechando la potencia de computadoras y dispositivos victimas sin su conocimiento. La amenaza se ha disparado en los últimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso. Sin embargo, la aparición de PowerGhost agrega una nueva dimensión a esa tendencia. Demuestra que los desarrolladores de mineros maliciosos están cambiando su atención hacia ataques dirigidos para obtener más dinero, como predijeron los investigadores de Kaspersky Lab, agregó el analista.

Anotó que, PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores. Las victimas principales de este ataque han sido usuarios corporativos en Brasil, Colombia, India y Turquía. Sin embargo, también se han registrado víctimas en México, Perú y Ecuador. "Curiosamente, PowerGhost utiliza varias técnicas sin la necesidad de archivos para acceder discretamente a las redes corporativas -lo que significa que el minero no almacena la carga maliciosa del malware directamente en un disco, lo que hace más compleja su detección y neutralización, señaló Bulavas.

La infección del equipo se produce mediante exploits o herramientas de administración remota. Cuando la máquina se infecta, la carga maliciosa del minero se descarga y se ejecuta sin estar almacenado en el disco duro. Una vez que esto ha sucedido, los ciberdelincuentes pueden hacer que el minero se actualice automáticamente, se extienda dentro de la red y se inicie el proceso de minería de criptomonedas.