Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Windows Defender bloqueará malware de minado de criptomonedas usando Intel TDT
Windows Defender se ha convertido, en uno de los antivirus más utilizados. Pero las amenazas informáticas están cambiando constantemente y el precio al alza de las criptomonedas están haciendo que este tipo de monedas sean muy lucrativas para los cibercriminales. Y esto ha dado lugar a un nuevo tipo de malware: cryptojacking. Recordemos que recientemente Intel agregó a sus procesadores capacidades de detección de ransomware a nivel de hardware
Para empresas como la misma Microsoft, el cryptojacking representa la mayor amenaza actual en ciberseguridad, incluso más preocupante que los ataques de ransomware, con mecanismos de acción cada vez más complejos y difíciles de detectar.
¿Qué es el cryptojacking?
El cryptojacking es un software malicioso cuya principal finalidad es utilizar nuestro ordenador para minar criptomonedas. Este malware no suele hacer nada más (ni roba datos, ni cifra información, etc), simplemente utiliza nuestros recursos para realizar cálculos y generar estas monedas. Aparentemente puede parecer algo inofensivo, pero el minado de criptodivisas daña a corto plazo las piezas de hardware de nuestro ordenador, sin tener en cuenta el gasto energético que, por supuesto, corre de nuestra cuenta.
El cryptojacking, criptominería ilícita o maliciosa, es un tipo de ataque cibernético que básicamente roba el poder de procesamiento de tu ordenador para minar criptomonedas. Puedes ser víctima de cryptojacking de múltiples formas, ya sea instalando un programa infectado con el código malicioso, o incluso simplemente visitando una web infectada.
Un caso famoso del que quizás hayas escuchado, fue el The Pirate Bay y cómo la web de torrents estuvo usando el CPU de todos los usuarios que visitaban la web para hacer criptominería sin el consentimiento de nadie. Pero no fue el único, y este tipo de problemas son cada vez más comunes. O la web de Movistar usaba tu ordenador para minar criptomonedas
Windows Defender + Intel detectarán mejor el software de minado
Intel TDT forma parte de las características que se ofrecen en estos procesadores como parte del Hardware Shield. Gracias a Threat Detection Technology (Tecnología de Detección de Amenazas), estos procesadores son capaces de realizar escaneos de memoria mucho más avanzados, siendo posible detectar, y bloquear, las amenazas más complejas, como el ransomware o los programas de minado de criptomonedas.
Lo mejor de estas características es que, al estar incluidas en el propio procesadores y no depender de tecnologías de software, no tienen absolutamente ningún impacto sobre el rendimiento. Ocurre lo mismo que con los módulos de cifrado por hardware, también incluidos en estos procesadores como parte del Hardware Shield de los mismos.
El uso de TDT por parte de Windows Defender lleva al antivirus de Microsoft a un nuevo nivel. Una vez que este sistema esté implementado, este antivirus será capaz de bloquear todo tipo de procesos maliciosos sin complicaciones. El antivirus tendrá control total sobre los procesos maliciosos, independientemente de las técnicas de evasión utilizadas, y podrá sortear técnicas, como la ofuscación de código, para dar con la amenaza.
Intel TDT (Threat Detection Technology)
Cómo detectar si soy víctima de cryptojacking y cómo prevenirlo
Uno de los principales objetivos del cryptojacking es aprovechar el máximo los recursos del dispositivo de la víctima sin que esta se de cuenta, sin embargo, dado que estos tipos de malware siempre buscan exprimir todo el poder de procesamiento del hardware que infectan, para poder minar más criptodivisas, el dispositivo va a mostrar síntomas:
- El rendimiento de tu dispositivo va a decaer sustancialmente: cosas como un ordenador lento, extremadamente lento, sobrecalentamiento, mayor actividad de los ventiladores, o hasta "hinchazón" de la batería en móviles Android, y ordenadores que se apagan solos porque sube demasiado la temperatura del CPU.
Si usas el Administrador de tareas en Windows o el Monitor de recursos en macOS puedes detectar procesos que estén usando constantemente el 100% de tu CPU, algo que no es normal en la gran mayoría de los casos, especialmente si se trata del navegador y no estás realmente ejecutando tareas demandantes.
Protegerte del cryptojacking no es tan simple como protegerte de otros ataques de malware. Si bien puedes (y debes) tener en cuenta las medidas de prevención más comunes como utilizar algún tipo de solución antivirus en tu ordenador, no instalar software proveniente de sitios no oficiales, tener cuidado con las extensiones que añades a tu navegador, y con los enlaces que abres, a veces un sitio web legítimo puede verse comprometido e infectarte sin que sospeches nada.
Algunas opciones adicionales para prevenir ser víctima de cryptojacking pasan por instalar extensiones como Minerblock que bloquean todo tipo de cryptominers en la web. Sin embargo, navegadores como Opera y Firefox ya incluyen sus propias herramientas integradas para bloquear la criptominería.
Fuentes:
https://www.softzone.es/noticias/seguridad/windows-defender-threat-detection-technology/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.