{"id":16217,"date":"2019-09-18T00:00:00","date_gmt":"2019-09-18T00:00:00","guid":{"rendered":"<p style=\"text-align: justify\">A medida que los expertos en seguridad hacen todo lo posible para frenar el aumento de las campa\u00f1as de criptojacking, por otro lado, los piratas inform\u00e1ticos tambi\u00e9n est\u00e1n ideando nuevos m\u00e9todos para robar a las personas. Se"},"modified":"2019-09-18T00:00:00","modified_gmt":"2019-09-18T00:00:00","slug":"analistas-de-amenazas-descubren-un-nuevo-malware-de-cryptojacking","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/analistas-de-amenazas-descubren-un-nuevo-malware-de-cryptojacking\/","title":{"rendered":"Analistas de amenazas descubren un nuevo malware de Cryptojacking"},"content":{"rendered":"<p style=\"text-align: justify\">A medida que los expertos en seguridad hacen todo lo posible para frenar el aumento de las campa\u00f1as de criptojacking, por otro lado, los piratas inform\u00e1ticos tambi\u00e9n est\u00e1n ideando nuevos m\u00e9todos para robar a las personas. Seg\u00fan una publicaci\u00f3n <strong><a href=\"https:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/skidmap-linux-malware-uses-rootkit-capabilities-to-hide-cryptocurrency-mining-payload\/\" target=\"_blank\" rel=\"noopener\">detallada<\/a><\/strong> de dos analistas de amenazas en el blog de inteligencia de seguridad Trend Micro, hay un nuevo malware de Linux llamado Skidmap. Seg\u00fan Jakub Urbanec y Remillano II, Skidmap oculta sus operaciones de miner\u00eda criptogr\u00e1fica de su v\u00edctima al cargar sus m\u00f3dulos de kernel maliciosos. Sin embargo, eso no es todo.<!--more--><\/p>\n<h2 style=\"text-align: justify\"><strong>Skidmap enmascara sus actividades de miner\u00eda criptogr\u00e1fica<\/strong><\/h2>\n<p style=\"text-align: justify\">Despu\u00e9s de encontrar su objetivo, el malware se instala a trav\u00e9s del crontab y procede a descargar y ejecutar el binario principal. A esto \u00faltimo le sigue la configuraci\u00f3n y la desactivaci\u00f3n de la pol\u00edtica de SELinux. Despu\u00e9s de todo eso, el malware Skidmap procede a crear una puerta trasera mientras enmascara sus actividades de miner\u00eda utilizando un rootkit. Todo lo anterior se realiza sin el consentimiento del usuario, lo que lleva a los hackers a tener la ventaja. Al crear una puerta trasera en la m\u00e1quina de su v\u00edctima, los <strong><a href=\"https:\/\/crypto-economy.com\/es\/binance-bnb-niega-que-exista-una-brecha-de-seguridad-de-datos-kyc-del-usuario-y-ofrece-una-recompensa-de-25-btc\/\">hackers<\/a><\/strong> tienen acceso a cualquier cuenta de usuario y pueden hacer lo que quieran. Los analistas explicaron m\u00e1s diciendo:<\/p>\n<blockquote class=\"td_pull_quote td_pull_center\">\n<p style=\"text-align: justify\"><span style=\"color: #000000\">El malware tambi\u00e9n configura su puerta trasera a la m\u00e1quina de la v\u00edctima al reemplazar el archivo pam_unix.so en el sistema operativo con su versi\u00f3n. El reemplazo del archivo pam_unix.so significa que se ha establecido una contrase\u00f1a espec\u00edfica; por lo tanto, los piratas inform\u00e1ticos pueden iniciar sesi\u00f3n en cualquier cuenta de usuario sin interrupci\u00f3n.<\/span><\/p>\n<\/blockquote>\n<p><a href=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/Virus-Linux.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-204046\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/Virus-Linux.jpg\" alt=\"Virus-Linux\" width=\"696\" height=\"464\" \/><\/a><\/p>\n<p style=\"text-align: justify\">Adem\u00e1s de lo anterior, seg\u00fan la explicaci\u00f3n del analista, Skidmap es muy avanzado y viene con m\u00e1s de un modo de acceso. Tiene diferentes modos de acceso que le permiten acceder a una computadora infectada sin detecci\u00f3n despu\u00e9s de que se haya limpiado. Este \u00faltimo permite a los atacantes reinfectar las computadoras nuevamente. Adem\u00e1s, tambi\u00e9n utiliza otras t\u00e9cnicas para garantizar que sus actividades no se detecten en la m\u00e1quina infectada.<\/p>\n<p style=\"text-align: justify\">Los analistas terminaron su publicaci\u00f3n instando a los administradores del sistema a estar siempre alertas y atentos a cualquier archivo malicioso. Adem\u00e1s, deben mantener sus sistemas siempre actualizados. Adem\u00e1s de guiar a los administradores, los analistas tambi\u00e9n se\u00f1alaron que su ServerProtect para Linux y Trend Micro Network Defense es el mejor para proteger los sistemas Linux. Estos \u00faltimos son sistemas de seguridad de alta gama que detectar\u00e1n URL y archivos maliciosos mientras protegen a los usuarios del malware de criptojacking como Skidmap. Adem\u00e1s de lo anterior, hay varios otros sistemas de seguridad de Trend Micro que pueden ayudar a asegurar los sistemas en su lugar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A medida que los expertos en seguridad hacen todo lo posible para frenar el aumento de las campa\u00f1as de criptojacking, por otro lado, los piratas inform\u00e1ticos tambi\u00e9n est\u00e1n ideando nuevos m\u00e9todos para robar a las personas. Seg\u00fan una publicaci\u00f3n detallada de dos analistas de amenazas en el blog de inteligencia de seguridad Trend Micro, hay &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Analistas de amenazas descubren un nuevo malware de Cryptojacking\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/analistas-de-amenazas-descubren-un-nuevo-malware-de-cryptojacking\/#more-16217\" aria-label=\"Leer m\u00e1s sobre Analistas de amenazas descubren un nuevo malware de Cryptojacking\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":3,"featured_media":16219,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[971,915,919],"tags":[452,62],"class_list":["post-16217","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-featured","category-tecnologia","tag-noticias","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/16217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=16217"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/16217\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/16219"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=16217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=16217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=16217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}