{"id":6208,"date":"2018-07-30T00:00:00","date_gmt":"2018-07-30T00:00:00","guid":{"rendered":"<p style=\"text-align: justify\"><strong>La fiebre de las <a href=\"https:\/\/crypto-economy.com\/es\/invertir-en-criptomonedas\/\" target=\"_blank\" rel=\"noopener\">criptomonedas<\/a> ha tra\u00eddo consigo un incremento en la ciberdelincuencia. En los \u00faltimos meses se ha"},"modified":"2018-07-30T00:00:00","modified_gmt":"2018-07-30T00:00:00","slug":"nuevo-malware-criptomineria-ataca-redes-corporativas","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/nuevo-malware-criptomineria-ataca-redes-corporativas\/","title":{"rendered":"Nuevo malware de criptominer\u00eda ataca redes corporativas"},"content":{"rendered":"<p style=\"text-align: justify\"><strong>La fiebre de las <a href=\"https:\/\/crypto-economy.com\/es\/invertir-en-criptomonedas\/\" target=\"_blank\" rel=\"noopener\">criptomonedas<\/a> ha tra\u00eddo consigo un incremento en la ciberdelincuencia. En los \u00faltimos meses se han denunciado varios casos de vulnerabilidades aprovechadas,<\/strong> con p\u00e9rdidas millonarias que han puesto a m\u00e1s de una compa\u00f1\u00eda en apuros y por supuesto, no pueden faltar las duras cr\u00edticas por parte de los usuarios de la blockchain.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Una de las opciones que se han vuelto comunes para delinquir, son los programas maliciosos, o <em>\u2018malwares\u2019<\/em> que al instalarse permiten el minado de criptomonedas usando la potencia del hardware v\u00edctima.<\/p>\n<p style=\"text-align: justify\">Usualmente, se propagan camuflados en otros tipos de software, entre ellos aplicaciones, extensiones de navegadores webs, VPNs, etc, lo que pone en riesgo tanto la seguridad como los equipos utilizados.<\/p>\n<p style=\"text-align: justify\"><strong>La empresa de seguridad inform\u00e1tica <a href=\"https:\/\/www.kaspersky.es\/\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> ha detectado un nuevo c\u00f3digo capaz de ejecutarse en modo de script<\/strong> en la interfaz de los equipos con sistema operativo Windows, instal\u00e1ndose en el mismo y operando de forma persistente y aislada, es decir, se ejecuta autom\u00e1ticamente incluso despu\u00e9s de reiniciar el ordenador.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-76741\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/seguridad.jpg\" alt=\"malware de minado criptomonedas\" width=\"700\" height=\"245\" \/><\/p>\n<p style=\"text-align: justify\">Seg\u00fan la <strong><a href=\"https:\/\/securelist.com\/a-mining-multitool\/86950\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n<\/a><\/strong> que llevar\u00e1 a cabo la desarrolladora de antivirus,<strong> el malware, conocido como PowerGhost, se aprovecha del exploit EternalBlue<\/strong> para establecerse en un \u00fanico sistema en una red, extendi\u00e9ndose luego a otros equipos electr\u00f3nicos y servidores interconectados de una organizaci\u00f3n, siendo \u00e9sta una nueva forma de afectar entornos corporativos.<\/p>\n<p style=\"text-align: justify\">Hasta el momento, se sabe que <strong>Brasil, Colombia, la India, y Turqu\u00eda, figuran como los pa\u00edses mayormente afectados por el c\u00f3digo malicioso, sin quedar exentos Estados Unidos, Europa Occidental, y Rusia, aunque en menor medida.<\/strong><\/p>\n<p style=\"text-align: justify\">De acuerdo a los an\u00e1lisis de los expertos en el tema, el mencionado exploit facilita a cualquier script su ejecuci\u00f3n de manera remota.<\/p>\n<p style=\"text-align: center\"><em>\u201cDurante la infecci\u00f3n, se ejecuta una secuencia de comandos de PowerShell de una l\u00ednea que descarga el contenido del minero e inmediatamente lo inicia sin escribirlo en el disco duro,\u201d<\/em> se lee en la publicaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">Vale destacar que un exploit, en el \u00e1mbito de la inform\u00e1tica, es un fragmento de <em>software<\/em>, de datos o secuencia de comandos o acciones, que se utiliza con el fin de aprovechar una vulnerabilidad en la seguridad de un sistema de informaci\u00f3n para conseguir un comportamiento anormal, acorde a las intenciones del perpetrador.<\/p>\n<p style=\"text-align: justify\">Considerando que se ha vuelto popular, infectar equipos para robar su poder computacional y usarlo para la miner\u00eda de criptomonedas en detrimento de la v\u00edctima, <strong>la combinaci\u00f3n de un exploit con un malware de miner\u00eda como PowerGhost convierte este tipo de programas en una amenaza peligrosa e indetectable.<\/strong><\/p>\n<h2 style=\"text-align: justify\"><strong>Distribuci\u00f3n<\/strong><\/h2>\n<p style=\"text-align: justify\">En la web de Kaspersky Lab se explica que un <a href=\"https:\/\/crypto-economy.com\/es\/hacen-los-hackers-criptodinero-robado\/\" target=\"_blank\" rel=\"noopener\"><strong>hacker<\/strong><\/a> f\u00e1cilmente puede obtener las contrase\u00f1as o credenciales de los usuarios de un ordenador local a trav\u00e9s del malware y descargar el minero mediante Windows Management Instrumentation (WMI).<\/p>\n<p style=\"text-align: justify\">Una vez que el primer equipo est\u00e9 infectado, se habilita su propagaci\u00f3n y actualizaci\u00f3n de forma autom\u00e1tica, al tiempo que activa y mantiene el proceso de miner\u00eda de criptomonedas.<\/p>\n<p style=\"text-align: justify\">La recomendaci\u00f3n de los expertos, adem\u00e1s de la actualizaci\u00f3n constante de los softwares corporativos, es apegarse a las soluciones dedicadas y espec\u00edficas de seguridad para combatir amenazas como el PowerGhost.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La fiebre de las criptomonedas ha tra\u00eddo consigo un incremento en la ciberdelincuencia. En los \u00faltimos meses se han denunciado varios casos de vulnerabilidades aprovechadas, con p\u00e9rdidas millonarias que han puesto a m\u00e1s de una compa\u00f1\u00eda en apuros y por supuesto, no pueden faltar las duras cr\u00edticas por parte de los usuarios de la blockchain.<\/p>\n","protected":false},"author":3,"featured_media":6209,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[926,915],"tags":[],"class_list":["post-6208","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas","category-featured"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/6208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=6208"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/6208\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/6209"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=6208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=6208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=6208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}