Categories: SeguridadVirus

Panda descubre un aumento de ataques al minado de criptomonedas

Panda Security, la firma española especializada en seguridad, afirma que es fácil de comprobar que el minado de criptomonedas como bitcoin, ethereum o monero está en auge porque también han aumentado los ataques cuyo objetivo era  instalar software de minería como objetivo principal. Por ejemplo, merece la pena recordar que antes de WannaCry, ya habíamos visto a atacantes utilizar el exploit de la NSA EternalBlue para entrar en empresas e instalar este tipo de software en las máquinas de sus víctimas, explica un comunicado de prensa.

Ahora, la novedad es que hace unos días la firma detectó un nuevo gusano que utiliza tanto herramientas de hacking como scripts para propagarse por redes corporativas y minar la criptomoneda Monero en toda red por donde pase. “Desde Adaptive Defense monitorizamos en tiempo real todos los procesos que están en ejecución en todas las máquinas donde está instalado, por lo que cuando nuestro equipo de Threat Hunting” y los expertos vieron  un comando tratando de ser ejecutado por uno de los procesos de un equipo. Investigando, se descubrió que los atacantes, al ser descubiertos, cerraron los servidores de comando y control. Aunque los investigadores pudieron descargar unos ficheros.

Explica un comunicado de prensa que “son 2 scripts altamente ofuscados. El “info6.ps1” carga de forma reflectiva (sin tocar el disco) un módulo (dll) de Mimikatz, de forma que pueda robar las credenciales que encuentre en el equipo. Estas credenciales se utilizarán posteriormente para moverse lateralmente en redes internas (desprotegidas)”.

Al mismo tiempo hace uso de WMI para ejecutar de forma remota comandos. Una vez obtenidas las contraseñas de un equipo, se ha visto como en ese equipo el proceso wmiprvse.exe” ejecuta una línea de comandos y cuando se decodifica el “base 64” de esta línea de comandos, se obtiene un script.

Reconocen los expertos en seguridad de Panda que “desconocemos aún el vector inicial de infección, ya que aquellas redes donde lo hemos detectado y bloqueado estaban en proceso de despliegue de Adaptive Defense en ese momento y no tenían toda la red protegida con nuestra solución de ciberseguridad avanzada. Es por este motivo por lo que no hemos podido determinar quién ha sido el paciente 0 y cómo fue éste comprometido”. Podría tratarse de una descarga/ejecución de un fichero/troyano que activase el gusano inicialmente, o bien fuese ejecutado de forma remota utilizando algún exploit.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

¿Cuánto falta para la adopción masiva de la inteligencia artificial generativa en Chile?

Hablamos de una tecnología que impulsa el desarrollo de contenido de forma autónoma a través…

1 hora ago

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

Por Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil)…

2 horas ago

México a la vanguardia de la robótica colaborativa: un análisis del panorama industrial

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

3 horas ago

DiDi se convierte en la única app prestadora de servicios turísticos en todo Quintana Roo

Con un enfoque en la experiencia de usuario, seguridad y el respaldo de las autoridades,…

1 día ago

Equinix disponibliza el acceso privado a Microsoft Azure ExpressRoute para México

Con Microsoft Azure ExpressRoute los clientes de Equinix en Ciudad de México tendrán acceso directo…

1 día ago

DHL Global Forwarding redefine el transporte terrestre en Sudamérica

La compañía incursiona en este segmento de mercado con una propuesta robusta y especializada que…

1 día ago