Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon 415.000 routers MikoTik secuestrados para minar criptomonedas


Una vulnerabilidad descubierta en agosto que contaba inicialmente con 200 mil dispositivos, suma ya más del doble, aproximadamente podrían ser hasta 415 mil routers secuestrados por todo el mundo para minar en secreto criptomonedas. Sin duda la nueva tendencia para el 2019.






Los usuarios de MikroTik deben asegurarse de que están ejecutando la última versión de RouterOS, que está parcheada contra CVE-2018-14847. Cualquier persona que use la versión 6.42 o anterior debe aplicar la actualización lo antes posible, disponible aquí: https://mikrotik.com/download

El ataque, que todavía está en curso, afecta a los enrutadores MikroTik en particular. Para el registro, la serie de ataques de crypto-jacking a la marca comenzó en agosto, cuando los expertos en seguridad ya descubrieron que más de 200,000 dispositivos habían sido infectados. El número se ha duplicado desde entonces.


Si bien la mayoría de los dispositivos afectados se concentraron inicialmente en Brasil, los datos sugieren que hay toneladas de dispositivos afectados en todo el mundo.

Vale la pena señalar que el número de dispositivos hackeados podría estar ligeramente desviado, ya que los datos reflejan las direcciones IP que se sabe que se han infectado con scripts de criptografía. Aún así, la cantidad total de enrutadores comprometidos sigue siendo bastante alta.


Curiosamente, mientras que los atacantes solían favorecer a CoinHive, un software de minería para la criptomoneda orientada a la privacidad Monero (XMR), el investigador señala que se ha producido un cambio significativo hacia otros programas de minería.

"CoinHive, Omine y CoinImp son los servicios más grandes que se usan",

"Solía ​​ser como un 80-90 por ciento de CoinHive, pero un gran actor ha cambiado a usar Omine en los últimos meses".

Minería Criptomoneda: epidemia de malware


La franja de routers comprometidos se descubrió por primera vez en agosto, después de que los investigadores informaron que más de 200,000 dispositivos en Brasil habían sido secuestrados para minar en secreto la criptomoneda.

Para septiembre, el número total de dispositivos vulnerables se había incrementado a 280,000.

Lo bueno es que hay algo que las víctimas pueden hacer para protegerse. Se  aconseja a los propietarios de los dispositivos MikroTik afectados que descarguen inmediatamente la última versión de firmware disponible para su dispositivo.

También se señala que los proveedores de servicios de Internet (ISP) también pueden ayudar a combatir la propagación de malware forzando actualizaciones de aire a los enrutadores.

"Los usuarios deberían actualizar sus enrutadores, pero los ISP distribuyen el mayor número de ellos a sus clientes, quienes a menudo no tienen idea de qué hacer o cómo actualizar el router",

Cryptojacking: tenendencia para el 2019

En 2019 las botnets no se usarán para ataques DDoS; se centran en la minería de criptomonedas. Incluso un importante módulo como NodeJS fue infectado para robar Bitcoins. También secuestrarn el JavaScript de StatCounter para el robo de criptomonedas.

Las palabras clave que obtuvieron volúmenes significativos incluyeron minero (miner), cryptonight, stratum, xmrig y cpuminer.

El top 10 de amenazas más detectadas a nivel internacional incluye tres familias de mineros. Si analizamos las estadísticas para el último mes, el primer puesto se lo lleva JS/CoinMiner: un script de minería usualmente relacionado al servicio CoinHive-

La mayoría de las operaciones de cryptojacking recientes se han centrado de forma aplastante en minar Monero, una criptomoneda de código abierto basada en el protocolo CryptoNote, como una bifurcación de Bytecoin. A diferencia de  muchas criptomonedas, Monero usa una tecnología única denominada “firmas ring”, que mezcla aleatoriamente la claves públicas de los usuarios para eliminar la posibilidad de identificar a un usuario en particular, asegurando que no sea rastreable. Monero también emplea un protocolo que genera múltiples direcciones únicas de un solo uso, que sólo pueden ser asociadas con el destinatario del pago y es inviable que sean reveladas a través del análisis de blockchain (cadena de bloques); asegurando que sea imposible que las transacciones de Monero sean vinculadas a alguien, a la vez que también son seguras criptográficamente. 

Fuentes:
https://thenextweb.com/hardfork/2018/12/04/routers-cryptocurrency-miner-malware-monero/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.