Categorías: Noticias

Descubren nuevo malware para criptominería de Monero

Un nuevo malware que se utiliza con fines de minería para la criptomoneda Monero (XMR) ha sido descubierto por la compañía de ciberseguridad Varonis y el cual tiene como cualidad la capacidad de evadir la detección al esconderse detrás del Administrador de Tareas.

Varonis ha llamado al virus de cryptojacking ‘Norman’ y publicó información al respecto en su informe del 14 de Agosto del 2019, según el cual la firma dice haberlo encontrado en un ataque a máquinas propiedad de una empresa cuyo nombre omitió anunciar.

Monero es conocida como la criptomoneda ‘centrada en la privacidad’, sin embargo, la investigación del 14 de agosto revela que Norman apunta a extraer monedas en CPU como XMR y evadir la detección.

Norman usa la potencia informática de las computadoras infectadas del usuario para extraer las criptomonedas basándose en el algoritmo XMRig, y el informe lo describe como el algoritmo de minería de alto rendimiento para la criptomoneda Monero.

Casi todos los servidores y estaciones de trabajo estaban infectados con malware. La mayoría eran variantes genéricas de cripto mineros. Algunas eran herramientas de descarga de contraseñas, otras eran shells ocultos de PHP y otras habían estado presentes durante varios años».

Vale la pena mencionar que es muy probable que Monero sea una criptomoneda favorita para los piratas informáticos y los atacantes, ya que el espacio cripto fue testigo de varios incidentes de malware para XMR anteriormente.

Sin embargo, la empresa de seguridad sospecha que tiene variables francesas en el código y, en consecuencia, señala que este malware probablemente se deriva de un país de hablantes. Según los investigadores de Varonis, Norman se basa en el lenguaje de programación PHP.

«El malware puede haberse originado en Francia u otro país de habla francesa: el archivo SFX tenía comentarios en francés, que indican que el autor utilizó una versión francesa de WinRAR para crear el archivo».

Hasta el 14 de agosto, Norman ataca a casi todas las estaciones de trabajo y servidores en una ‘empresa mediana’. El investigador indica que la tensión de Norman ejecuta la minería Monero en tres pasos, ejecución, inyección y luego cripto minería.

El informe señala por último que la infección inicial tuvo lugar hace más de un año y que aumentó la cantidad de variantes y dispositivos infectados.

Como recomendaciones para protegerse contra ataques similares al de Norman, Varonis indica que deben mantenerse todo el software actualizado incluyendo el sistema operativo, monitorear el acceso anormal a los datos y monitorear el tráfico de red mediante un firewall o proxy.

Entradas recientes

Bitcoin es ‘más especulativo’ que el oro según un ex directivo de Deutsche Bank

Pavan Sukhdev, exdirectivo de Deutsche Bank, nos cuenta su visión de Bitcoin como un activo incluso más especulativo que el…

2 horas

¿Cómo evaluar el valor de un NFT?

Los tokens no funfibles o NFT se han popularizado, pero, ¿qué es lo que realmente determina su valor? ¿Por qué…

3 horas

Elon Musk insinuó a través de Twitter posee alrededor de 42K en Bitcoin

A pesar de no revelar las tenencias, el empresario Elon Musk sugirió a través de twitter que Tesla podría tener…

4 horas

Análisis de Cardano: Así se comporta el precio mientras se acercan los contratos inteligentes

El precio de Cardano intenta retomar su tendencia alcista, y si quieres descubrir hacia dónde se dirige debes revisar este…

7 horas

Michael Saylor se compromete a adquirir y mantener Bitcoin

¡Más Bitcoin para MicroStrategy! Michael Saylor revela que seguirá comprando más Bitcoin ¡Te contamos todos los detalles!

12 horas

Usamos cookies para optimizar el tiempo de carga. No recolectamos ninguna información.