Descubren nuevo malware para criptominería de Monero

3 min


60
8 shares, 60 points

Un nuevo malware que se utiliza con fines de minería para la criptomoneda Monero (XMR) ha sido descubierto por la compañía de ciberseguridad Varonis y el cual tiene como cualidad la capacidad de evadir la detección al esconderse detrás del Administrador de Tareas.

Varonis ha llamado al virus de cryptojacking ‘Norman’ y publicó información al respecto en su informe del 14 de Agosto del 2019, según el cual la firma dice haberlo encontrado en un ataque a máquinas propiedad de una empresa cuyo nombre omitió anunciar.

Monero es conocida como la criptomoneda ‘centrada en la privacidad’, sin embargo, la investigación del 14 de agosto revela que Norman apunta a extraer monedas en CPU como XMR y evadir la detección.

Norman usa la potencia informática de las computadoras infectadas del usuario para extraer las criptomonedas basándose en el algoritmo XMRig, y el informe lo describe como el algoritmo de minería de alto rendimiento para la criptomoneda Monero.

Casi todos los servidores y estaciones de trabajo estaban infectados con malware. La mayoría eran variantes genéricas de cripto mineros. Algunas eran herramientas de descarga de contraseñas, otras eran shells ocultos de PHP y otras habían estado presentes durante varios años».

Vale la pena mencionar que es muy probable que Monero sea una criptomoneda favorita para los piratas informáticos y los atacantes, ya que el espacio cripto fue testigo de varios incidentes de malware para XMR anteriormente.

Sin embargo, la empresa de seguridad sospecha que tiene variables francesas en el código y, en consecuencia, señala que este malware probablemente se deriva de un país de hablantes. Según los investigadores de Varonis, Norman se basa en el lenguaje de programación PHP.

«El malware puede haberse originado en Francia u otro país de habla francesa: el archivo SFX tenía comentarios en francés, que indican que el autor utilizó una versión francesa de WinRAR para crear el archivo».

Hasta el 14 de agosto, Norman ataca a casi todas las estaciones de trabajo y servidores en una ‘empresa mediana’. El investigador indica que la tensión de Norman ejecuta la minería Monero en tres pasos, ejecución, inyección y luego cripto minería.

El informe señala por último que la infección inicial tuvo lugar hace más de un año y que aumentó la cantidad de variantes y dispositivos infectados.

Como recomendaciones para protegerse contra ataques similares al de Norman, Varonis indica que deben mantenerse todo el software actualizado incluyendo el sistema operativo, monitorear el acceso anormal a los datos y monitorear el tráfico de red mediante un firewall o proxy.

The following two tabs change content below.
Avatar

Ingeniero y apasionado de la tecnologia Blockchain y del Bitcoin desde el 2009.

Avatar

Fuente: https://criptotendencia.com/2019/08/16/descubren-nuevo-malware-para-criptomineria-de-monero/


Like it? Share with your friends!

60
8 shares, 60 points

What's Your Reaction?

Like Like
7
Like
Dislike Dislike
4
Dislike
hate hate
16
hate
fail fail
23
fail
fun fun
21
fun
geeky geeky
18
geeky
love love
11
love
lol lol
14
lol
omg omg
7
omg
win win
23
win
x

Usamos cookies para brindarle la mejor experiencia en línea. Al aceptar que acepta el uso de cookies de acuerdo con nuestra política de cookies.

Configuración De Privacidad
Name Activado
Technical Cookies
In order to use this website we use the following technically required cookies: wordpress_test_cookie.
Gallet
Utilizamos cookies para ofrecerle una mejor experiencia en el sitio web.
Cloudflare
For perfomance reasons we use Cloudflare as a CDN network. This saves a cookie "__cfduid" to apply security settings on a per-client basis. This cookie is strictly necessary for Cloudflare's security features and cannot be turned off.
WooCommerce
We use WooCommerce as a shopping system. For cart and order processing 2 cookies will be stored: woocommerce_cart_hash & woocommerce_items_in_cart. This cookies are strictly necessary and can not be turned off.
Google analitico
We track anonymized user information to improve our website.
Google AdWords
Usamos Adwords para rastrear nuestras Conversiones a través de los clics de Google.
Facebook
Usamos Facebook para seguir las conexiones a los canales de redes sociales.
AdSense
We use Google AdSense to show online advertisements on our website.