El nuevo malware de minería de criptomoneda se está extendiendo por Tailandia y los EE. UU.

Pedro Luis Martín Olivares - El nuevo malware de minería de criptomoneda se está extendiendo por Tailandia y los EE. UU.
Pedro Luis Martín Olivares - El nuevo malware de minería de criptomoneda se está extendiendo por Tailandia y los EE. UU.

Pedro Luis Martín Olivares – Con la famosa secuencia de comandos de minería de criptomonedas Coinhive ahora fuera de línea, se te perdonará el hecho de pensar que el robo de criptografía era algo del pasado. Sin embargo, lamentablemente, los investigadores de seguridad han descubierto una nueva familia de malware que está atacando al hardware para que pueda explotar en secreto la criptomoneda.

Los investigadores de Trend Micro han identificado un malware que utiliza numerosas vulnerabilidades de servidores web y ataques de fuerza bruta. El malware descarga e instala XMRig, un minero de criptomonedas de Monero, según los hallazgos de los investigadores, en un artículo descubierto por ZDNet.

BlackSquid estuvo más activo en la última semana de mayo, con la mayoría de sus ataques en Tailandia y los EE. UU., Según los investigadores.

Trend Micro está nombrando a la familia de malware “BlackSquid” después de los registros que crea y los nombres de sus archivos principales. Por casualidad, BlackSquid utiliza ocho vulnerabilidades conocidas, entre ellas: EternalBlue, DoublePulsar, tres fallas de seguridad del servidor (CVE-2014-6287, CVE-2017-12615, CVE-2017-8464) y tres vulnerabilidades de la aplicación web (ThinkPHP).

Sin embargo, lo más alarmante es que BlackSquid emplea una serie de tácticas para permanecer oculto. Utiliza anti-virtualización, anti-depuración y anti-sandboxing antes de continuar con la instalación. El malware solo se instala solo si piensa que no se detectará.

Los investigadores dicen que también tiene un comportamiento similar a un gusano para la propagación lateral. En términos simples, después de que una computadora en una red esté infectada, el malware intentará infectar otros sistemas en la red para propagar la infección.

¿Cómo infecta BlackSquid un sistema?

BlackSquid ataca los sistemas a través de páginas web infectadas, servidores web comprometidos o unidades de red o extraíbles (unidades USB infectadas, por ejemplo).

Si no se detecta, el malware va a instalar una versión del script de minería de cifrado XMRig. Sin embargo, el ataque no se detiene aquí, ya que el malware también escanea el sistema infectado en busca de una tarjeta de video.

Las GPU de tarjetas de video pueden hacer grandes mineros de criptomoneda. Si BlackSquid encuentra una GPU, usará un segundo componente XMRig para hacer uso de los recursos del hardware. En resumen, el malware busca explotar todo lo que puede en un sistema para maximizar el retorno de la criptomoneda para los atacantes.

Dicho esto, Trend Micro advierte que el malware podría entregar otras cargas útiles en futuros ataques.

De hecho, mientras BlackSquid puede sonar aterrador y puede causar un daño significativo, está haciendo uso de vulnerabilidades y vulnerabilidades conocidas. Estas vulnerabilidades ya han sido parcheadas, por lo que protegerse es simple. Asegúrese de que su sistema esté actualizado y de que estén instalados todos los parches más recientes, de fuentes legítimas.

Los investigadores también señalan que este malware parece estar en un estado de prueba, con muchas de sus características marcadas para una prueba adicional. Si es verdad, esto podría no ser lo último que escuchamos de BlackSquid.

De hecho, podría no ser el fin de los ataques de criptografía. En mayo de 2019, la investigación de la firma de ciberseguridad Malwarebytes dijo que su software estaba bloqueando más de 1 millón de solicitudes al competidor de Coinhive, CoinLoot.

Foto: ZDNET
Sabías que puedes leer esta noticia y otras en Telegram

Pedro Luis Martín Olivares
Economía y Finanzas

Sé el primero en comentar en «El nuevo malware de minería de criptomoneda se está extendiendo por Tailandia y los EE. UU.»

Deja un comentario

Tu dirección de correo electrónico no será publicada.


*


*