Troyano criptomoneda

Troyano criptomoneda

Troyano criptomoneda

Cómo detectar el malware de minería de criptomonedas

El troyano bancario Dridex, descendiente directo del malware bancario Cridex, parece que seguirá existiendo por un tiempo más. Los últimos esfuerzos de los investigadores de seguridad de Forcepoint, que analizaron muestras recientes del código de Dridex, indican que puede haber algunos cambios importantes en Dridex en el futuro.
Dridex era inicialmente un troyano bancario que roba información, incluidos los datos de acceso, mediante la inyección de HTML. Es una operación a gran escala y no un troyano cualquiera codificado por un tipo en su sótano. Dridex es un gran esfuerzo coordinado llevado a cabo por los ciberdelincuentes, que continuamente actualizan y desarrollan características adicionales en un esfuerzo por adelantarse a los investigadores de seguridad.
Los últimos análisis de muestras de Dridex apuntan a alteraciones del código a bajo nivel, en un esfuerzo continuo por evitar a los investigadores de seguridad y a las suites de software. Uno de los principales cambios es la forma en que las nuevas iteraciones de Dridex transmiten su archivo de configuración. Anteriormente, esto se hacía utilizando XML en texto claro (o sin cifrar). Ahora, Dridex utiliza un binario encriptado, lo que no sólo hace que la amenaza sea un hueso duro de roer, sino que también significa que Dridex puede incluir selectivamente en la lista negra a determinados hosts.

Minería de bitcoin

Los scripts también pueden comprobar si el dispositivo ya está infectado por un malware de minería de criptomonedas de la competencia. Si se detecta otro criptominero, el script lo desactiva. Un criptominero también puede tener un mecanismo de prevención de muerte que se ejecuta cada pocos minutos, como señala el post de AT&T Alien Lab.A diferencia de la mayoría de otros tipos de malware, los scripts de criptojacking no dañan los ordenadores ni los datos de las víctimas. Lo que sí hacen es robar recursos de procesamiento de la CPU. Para los usuarios individuales, la ralentización del rendimiento del ordenador puede ser sólo una molestia. Las organizaciones con muchos sistemas secuestrados pueden incurrir en costes reales en términos de tiempo del servicio de asistencia técnica y de TI dedicado a localizar los problemas de rendimiento y a sustituir componentes o sistemas con la esperanza de resolver el problema.

Prueba de criptojacking

Los precios de las criptodivisas, como el Bitcoin, experimentaron un fuerte y esperado aumento de valor en 2019, pasando de un mínimo de 3.000 dólares a 14.000 dólares en julio, con un incremento del 300%. La gran cantidad de dinero en estas monedas ha atraído a más grupos de ciberdelincuentes del mercado negro a unirse a las ligas de mineros maliciosos de criptodivisas. Al monitorear las familias de botnets en la nube, el equipo de Alibaba Cloud Security descubrió que la minería maliciosa de criptomonedas se ha convertido en el principal enfoque de ganancias para los grupos de ciberdelincuentes del mercado negro. A finales de agosto de 2019, se detectaron un total de 58 grupos de ciberdelincuentes a gran escala que propagan troyanos de minería de criptomonedas).
En este artículo, analizaremos algunas de las tecnologías más comunes y las tendencias de desarrollo de los troyanos de minería de criptomonedas desde una perspectiva macroscópica para proporcionar a las empresas conocimientos de protección de la seguridad.
ThinkPHP5 RCE, la vulnerabilidad de deserialización de Java, el defecto RCE de WebLogic del componente WLS, la vulnerabilidad de carga arbitraria de archivos de WebLogic y la vulnerabilidad de acceso no autorizado de Redis.

Troyano bitcoin miner reddit

Trojan.BitCoinMiner identifica un programa que se instala silenciosamente, o funciona como un programa de minería especializado (minero) y utiliza los recursos físicos del ordenador (memoria, capacidad de procesamiento, etc) para generar unidades de una criptomoneda virtual o digital.
Un Falso Positivo es cuando un archivo es detectado incorrectamente como dañino, generalmente porque su código o comportamiento se asemeja a programas dañinos conocidos. Un Falso Positivo normalmente se arreglará en una actualización posterior de la base de datos sin que sea necesaria ninguna acción por su parte. Si lo desea, también puede hacerlo:
Un troyano suele ser diseñado deliberadamente por su autor para que parezca auténtico y atractivo. Por ejemplo, puede parecer un salvapantallas, un paquete de servicios, una actualización de la aplicación, etc. Una vez instalado o abierto, el troyano puede realizar su función prometida, o mostrar un documento señuelo para distraer al usuario. Sin embargo, en segundo plano, también realiza silenciosamente acciones no autorizadas (su carga útil), sin el conocimiento ni el consentimiento del usuario.
Los programas identificados como Trojan.BitCoinMiners pueden funcionar como mineros o instalar un componente independiente que lo haga. Los programas maliciosos que utilizan mineros como parte de su carga útil están esencialmente secuestrando los recursos del usuario para crear unidades de criptomoneda en beneficio del autor del malware.

Entradas relacionadas

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad