Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
marzo
(Total:
21
)
- Desarticulada en España una organización criminal ...
- Detenido en España un estafador que podía llegar a...
- Privacidad en TikTok: ¿qué información recolecta d...
- Microsoft presenta Security Copilot, un asistente ...
- Un ataque de ultrasonido inaudible permite control...
- Ataque Casper usa el altavoz interno de tu PC para...
- Los expertos exigen limitar el uso y desarrollo de...
- Europol advierte que ChatGPT ya está ayudando a ge...
- Fallece Gordon Moore, padre de Intel, y de la Ley ...
- Ferrari confirma que fue víctima de un ataque de r...
- Telepizza víctima de un ataque de ransomware del G...
- Ring, la marca de cámaras inteligentes de Amazon, ...
- Kali celebra 10º aniversario y presenta Kali Linux...
- Qué es el screen hacking o hackeo de pantalla y có...
- Un hombre atrapado en la nieve salva su vida atand...
- Acer confirma que ha sido hackeada: roban y venden...
- 10.000 dispositivos están infectados con Prometei,...
- 2 vulnerabilidades en TPM 2.0 permiten el acceso a...
- Vuelve Emotet, el troyano bancario, ahora mediante...
- Filtran gratis 2 millones de tarjetas de crédito y...
- El Hospital Clínic de Barcelona, víctima de un ata...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
10.000 dispositivos están infectados con Prometei, un malware que mina Monero
El malware Prometei ha afectado a más de 10.000 dispositivos utilizadas para minar Monero de forma involuntaria desde noviembre de 2022, según contabiliza la firma Cisco.
- El equipo de investigación de Cisco detectó que el malware tiene la capacidad de actualizarse reduciendo la detección por los antivirus.
A diferencia de un virus tradicional, un botnet es un virus que tiene como objetivo afectar a un grupo de computadoras. Su función no es inhabilitar el uso del equipo infectado, sino que el atacante pueda controlar los recursos del mismo. En el caso de Prometei, la red de computadoras infectadas es utilizadas para minar XMR.
Según el informe, del total de equipos infectados, estos se encuentran distribuidos alrededor de 150 países, siendo Estados Unidos, Brasil y China, quienes presentaron mayor afectación. No obstante, señalan que el país menos afectado en Rusia, concluyendo que el conflicto ruso-ucraniano ha tenido influencia sobre la propagación de este malware, porque Rusia ha sido excluida de la red TOR.
La investigación resaltó que Prometei logra saltarse las medidas de seguridad de Windows y Linux, adquiriendo permisos de administrador, pudiendo así controlar los recursos de la PC.
A diferencia de otros virus, los desarrolladores de Prometei han incluido un sistema de actualización de su software a través de un servidor remoto. Esto tiene como resultado mayor dificultad por parte de los antivirus para detectar este malware.
La afectación del equipo puede tener múltiples origines, como archivos .zip maliciosos, o descargas involuntarias de sitios web infectados, incluso vía e-mail.
Por qué los malware de minería prefieren utilizar monero
En la práctica, un malware de minería puede minar cualquier criptomoneda (siempre que los recursos de la computadora afectada lo permitan). Sin embargo, dado que el objetivo de los criminales es no ser detectados, Monero (XMR) resulta ser la opción más llamativa.
La red de Monero permite el intercambio de valor sin rastreo. Cada XMR que se envía en la red, puede ser visualizado dentro de su blockchain, sin embargo, es imposible conocer el origen o destinario de estos fondos. Por lo que puede resultar conveniente para la actividad criminal.
En el pasado, otros malwares del tipo botnet han sido detectados, como fue el caso de VictoryGate, , que afectó a más de 30.000 dispositivos, solo en Perú, y era también utilizado para minar XMR.
Un equipo infectado con Prometei o cualquier otro virus de esta naturaleza, por lo general tendrá un exceso en el consumo de recursos, bien sea CPU o GPU y que puede ser observado desde el administrador de tareas. Por lo que, si bien se podrá seguir utilizando el equipo, este se ralentizará, debido a que gran parte de los recursos están siendo utilizado para la minería involuntaria.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.