{"id":857762,"date":"2023-10-27T00:06:39","date_gmt":"2023-10-27T00:06:39","guid":{"rendered":"https:\/\/magazineoffice.com\/potente-malware-disfrazado-de-crypto-miner-infecta-mas-de-1-millon-de-pc-con-windows-y-linux\/"},"modified":"2023-10-27T00:06:43","modified_gmt":"2023-10-27T00:06:43","slug":"potente-malware-disfrazado-de-crypto-miner-infecta-mas-de-1-millon-de-pc-con-windows-y-linux","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/potente-malware-disfrazado-de-crypto-miner-infecta-mas-de-1-millon-de-pc-con-windows-y-linux\/","title":{"rendered":"Potente malware disfrazado de Crypto Miner infecta m\u00e1s de 1 mill\u00f3n de PC con Windows y Linux"},"content":{"rendered":"


\n<\/p>\n

\n

Seg\u00fan el proveedor de antivirus Kaspersky, un poderoso malware se ha estado disfrazando como un trivial minero de criptomonedas para ayudarlo a evadir la detecci\u00f3n durante m\u00e1s de cinco a\u00f1os. <\/p>\n

Este malware llamado \u00abStripedFly\u00bb ha infectado m\u00e1s de 1 mill\u00f3n de computadoras con Windows y Linux en todo el mundo desde 2016, afirma Kaspersky en un informe publicado hoy.<\/p>\n

Los investigadores de seguridad de la compa\u00f1\u00eda comenzaron a investigar la amenaza el a\u00f1o pasado cuando notaron que los productos antivirus de Kaspersky se\u00f1alaban dos detecciones en WINNIT.exe, que ayuda al inicio del sistema operativo Windows.<\/p>\n

Luego, las detecciones se rastrearon hasta StripeFly, que originalmente estaba clasificado como un minero de criptomonedas. Pero tras un examen m\u00e1s detallado, los investigadores de Kaspersky notaron que el minero es simplemente un componente de un malware mucho m\u00e1s complejo que adopta t\u00e9cnicas que se cree provienen de la Agencia de Seguridad Nacional de Estados Unidos. <\/p>\n

Espec\u00edficamente, StripeFly incorpor\u00f3 una versi\u00f3n de EternalBlue, el famoso exploit desarrollado por la NSA que luego se filtr\u00f3 y se utiliz\u00f3 en el ataque de ransomware WannaCry para infectar cientos de miles de m\u00e1quinas con Windows en 2017. <\/p>\n

\"C\u00f3mo<\/p>\n

\n(Cr\u00e9dito: Kaspersky)<\/small>\n<\/p>\n

Seg\u00fan Kaspersky, StripeFly utiliza su propio ataque EternalBlue personalizado para infiltrarse en sistemas Windows sin parches y propagarse silenciosamente por la red de la v\u00edctima, incluidas las m\u00e1quinas Linux. Luego, el malware puede recopilar datos confidenciales de las computadoras infectadas, como credenciales de inicio de sesi\u00f3n y datos personales.<\/p>\n

\u00abAdem\u00e1s, el malware puede capturar capturas de pantalla en el dispositivo de la v\u00edctima sin ser detectado, obtener un control significativo sobre la m\u00e1quina e incluso grabar la entrada del micr\u00f3fono\u00bb, agregaron los investigadores de seguridad de la compa\u00f1\u00eda. <\/p>\n

Para evadir la detecci\u00f3n, los creadores detr\u00e1s de StripeFly optaron por un m\u00e9todo novedoso al agregar un m\u00f3dulo de miner\u00eda de criptomonedas para evitar que los sistemas antivirus descubran todas las capacidades del malware. \u00abPeri\u00f3dicamente, la funcionalidad de malware dentro del m\u00f3dulo principal monitorea el proceso de miner\u00eda de marionetas y lo reinicia si es necesario\u00bb, agreg\u00f3 Kaspersky. \u00abTambi\u00e9n informa diligentemente la tasa de hash, el tiempo de trabajo, los nonces descubiertos y las estad\u00edsticas de errores al servidor C2\u00bb.<\/p>\n

No est\u00e1 claro qui\u00e9n desarroll\u00f3 StripeFly. Aunque el malware contiene un ataque que se origin\u00f3 en la NSA, el exploit EternalBlue de la agencia se filtr\u00f3 al p\u00fablico en abril de 2017 a trav\u00e9s de un misterioso grupo conocido como \u00abShadow Brokers\u00bb. <\/p>\n

\n
\n

Recomendado por nuestros editores<\/h3>\n<\/div>\n<\/div>\n

Un a\u00f1o antes, antes de la filtraci\u00f3n, tambi\u00e9n se detect\u00f3 a presuntos piratas inform\u00e1ticos chinos utilizando el exploit EternalBlue. Mientras tanto, Kaspersky se\u00f1ala que la primera detecci\u00f3n de StripeFly se remonta al 9 de abril de 2016. Adem\u00e1s de todo esto, se utiliz\u00f3 una versi\u00f3n de StripeFly en un ataque de ransomware llamado ThunderCrypt, lo que hace que el objetivo final del malware sea menos claro. <\/p>\n

Pero finalmente parece que el malware logr\u00f3 sus objetivos. Aunque Microsoft lanz\u00f3 un parche para EternalBlue en marzo de 2017, muchos sistemas Windows no pudieron instalarlo, lo que permiti\u00f3 a StripeFly aprovecharlo. <\/p>\n

\u00abCreado hace bastante tiempo, StripeFly sin duda ha cumplido su prop\u00f3sito al evadir con \u00e9xito la detecci\u00f3n a lo largo de los a\u00f1os\u00bb, a\u00f1adi\u00f3 Kaspersky. \u00abSe han investigado muchos programas maliciosos sofisticados y de alto perfil, pero \u00e9ste destaca y realmente merece atenci\u00f3n y reconocimiento\u00bb.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de seguridad<\/strong> bolet\u00edn informativo con nuestras principales historias de privacidad y seguridad enviado directamente a su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. La suscripci\u00f3n a un bolet\u00edn indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n