PowerGhost: nuevo minero de criptomonedas apunta a redes corporativas de América Latina

PowerGhost: nuevo minero de criptomonedas apunta a redes corporativas de América Latina

Esto es lo último en la nueva tendencia donde cibercriminales utilizan mineros en ataques dirigidos con el fin de obtener dinero.

Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas, PowerGhost que ha afectado redes corporativas de varias regiones, principalmente en América Latina. A medida que esta tendencia crezca, más empresas se verán en peligro, ya que los mineros sabotean y ralentizan sus redes informáticas, dañando los procesos comerciales generales y llenando sus propios bolsillos en el proceso.

En este momento los mineros de criptomonedas son un tema en furor en el área de ciberseguridad. Este software especializado en “minería” crea nuevas monedas aprovechando la potencia de computadoras y dispositivos victimas sin su conocimiento. La amenaza se ha disparado en los últimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso, como lo expuso una investigación previa de Kaspersky Lab. Sin embargo, la aparición de PowerGhost agrega una nueva dimensión a esa tendencia. Demuestra que los desarrolladores de mineros maliciosos están cambiando su atención hacia ataques dirigidos para obtener más dinero, como predijeron los investigadores de Kaspersky Lab.

PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores. Las victimas principales de este ataque han sido usuarios corporativos en Brasil, Colombia, India y Turquía. Sin embargo, también se han registrado víctimas en México, Perú y Ecuador. Curiosamente, PowerGhost utiliza varias técnicas sin la necesidad de archivos para acceder discretamente a las redes corporativas— lo que significa que el minero no almacena la carga maliciosa del malware directamente en un disco, lo que hace más compleja su detección y neutralización.

La infección del equipo se produce mediante exploits o herramientas de administración remota. Cuando la máquina se infecta, la carga maliciosa del minero se descarga y se ejecuta sin estar almacenado en el disco duro. Una vez que esto ha sucedido, los ciberdelincuentes pueden hacer que el minero se actualice automáticamente, se extienda dentro de la red y se inicie el proceso de minería de criptomonedas.

Los ataques de PowerGhost a empresas, con el propósito de instalar mineros, generan nuevas preocupaciones sobre el software de criptominería. El minero que examinamos indica que atacar a los usuarios ya no es suficiente. Los ciberdelincuentes ahora también tienen como objetivo a las empresas, lo que hace que la minería de criptomonedas sea una amenaza para la comunidad empresarial”, comentó Vladas Bulavas, analista de Malware para Kaspersky Lab.

Los productos de Kaspersky Lab detectan la amenaza como:

  • PDM:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • not-a-virus:HEUR:RiskTool.Win32.BitMiner.gen

Para reducir el riesgo de infección por mineros, Kaspersky Lab aconseja a los usuarios:

  1. Siempre mantener actualizado el software en todos los dispositivos que utilice. Para evitar que los mineros exploten vulnerabilidades, use herramientas que puedan detectar automáticamente vulnerabilidades y descargue e instale parches.
  2. No pasar por alto objetivos menos obvios, como los sistemas de gestión de colas de trabajo, terminales POS e incluso máquinas expendedoras. Tales equipos también pueden ser secuestrados para extraer criptomonedas.
  3. Utilizar una solución de seguridad robusta con componentes de control de aplicaciones, detección de comportamiento y prevención de exploits que monitoreen las acciones sospechosas de aplicaciones y bloqueen la acción de archivos maliciosos. Kaspersky Endpoint Security for Business incluye estas funciones.
  4. Para proteger el entorno corporativo, capacite a sus empleados y equipos de TI, mantenga separados los datos confidenciales y restrinja el acceso.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)