Noticias sobre salud y tecnología en Colombia y el mundo

Encuentre todo sobre el panorama actual sobre salud y tecnología.

Friday, 27 July 2018 15:25

Un malware criptográfico está infectando a las redes corporativas en todo el mundo

Escrito por Heon Health On line
Valora este artículo
(0 votos)

La empresa de seguridad Kaspersky Lab acaba de exponer un anillo internacional de minería de criptocurrency que utiliza un software malicioso llamado PowerGhost para extenderse a través de vastas redes corporativas. El malware está infectando cualquier cosa, desde estaciones de trabajo hasta granjas de servidores enteras, utilizando hardware corporativo para dedicar una parte de la energía de la computadora a minar una criptocurrencia aún desconocida.

Una vez que un equipo está infectado, un script descarga la herramienta de minería, que utiliza la potencia de procesamiento del hardware para resolver problemas computacionales complejos. Las pequeñas cantidades de criptocurrency que extrae se envían de vuelta a la cartera del atacante; mientras tanto, el virus lanza una copia de sí mismo para infectar otros equipos conectados a la misma red.

Un grave problema

Los análisis previos de Kaspersky Lab y la firma de seguridad Skybox sugirieron que es más rentable para los ciberdelincuentes - ya sabes, las gafas de sol tintadas, del tipo con capucha - instalar malware para minería de criptocurrency, en lugar de mantener los datos como rehenes usando software de rescate. Los ataques de criptojacking basados en navegadores aumentaron en un 80 por ciento en 2017, encontraron.

La diferencia entre estos dos enfoques es bastante simple: la minería de malware utiliza la potencia de procesamiento de las máquinas objetivo -desde estaciones de trabajo, servidores, hasta terminales de puntos de venta y teléfonos inteligentes- hasta la minería en busca de criptocurrencias oscuras; el software de rescate simplemente bloquea a las personas para que no puedan acceder a sus datos, amenazando con llevar sus datos para que todos los vean. A menos, claro, que paguen un rescate. Así es como funcionó el ataque mundial de rescate WannaCry del año pasado.

También le puede interesar: Con este software basado en Realidad Virtual es posible hacer disección sin requerir cirugías ni procedimientos

Dominación mundial

PowerGhost es aún más difícil de detectar que otros programas maliciosos de criptografía minera. Según Kaspersky Lab, el malware ni siquiera necesita usar ningún archivo, lo que lo hace aún más invisible para el software anti-malware y antivirus. En lugar de mover archivos al equipo de destino para comenzar a ejecutar software de minería, PowerGhost ejecuta una secuencia de comandos de la memoria de inmediato, y bam, se inicia la minería.

Este malware utilizó redes corporativas para propagarse por todo el mundo, tal y como muestra el práctico mapa de Kaspersky Lab:

La intención es simple: cuantos más ordenadores infectados, mayor será la potencia de procesamiento disponible para extraer más criptocurrency. Cuanto más criptográfico, mayor es la recompensa. Y resulta que apuntar a las redes corporativas es una forma extremadamente efectiva de hacerlo.

Desafortunadamente, no siempre es fácil evitar el "cryptojacking" malware. El malware se comunica con los servidores de una forma muy similar a la comunicación de red convencional y poco sospechosa. Y a gran escala corporativa, muchos datos podrían terminar ocultando bastante bien el software de minería.

Si su equipo está infectado con PowerGhost, la instalación de actualizaciones de software y parches para evitar ser vulnerable a los ataques lo solucionará. Pero este no es seguramente el último malware criptográfico que veremos.

"El minero que examinamos indica que dirigirse a los consumidores ya no es suficiente para los ciberdelincuentes; los actores de las amenazas también están dirigiendo su atención a las empresas. La minería de criptocurrency se convertirá en una gran amenaza para la comunidad empresarial", dice David Emm, investigador principal de seguridad, a ZDNet.

Visto 1183 veces Modificado por última vez en Friday, 27 July 2018 15:50