{"id":104701,"date":"2018-03-06T14:19:16","date_gmt":"2018-03-06T14:19:16","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=104701"},"modified":"2018-03-06T14:19:16","modified_gmt":"2018-03-06T14:19:16","slug":"kaspersky-lab-identifica-sofisticado-grupo-de-hackers-que-gana-millones-con-malware-de-mineria","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=104701","title":{"rendered":"Kaspersky Lab identifica sofisticado grupo de hackers que gana millones con malware de miner\u00eda"},"content":{"rendered":"<p>De acuerdo con los investigadores de Kaspersky Lab, los ciberdelincuentes han comenzado a utilizar m\u00e9todos avanzados de infecci\u00f3n y t\u00e9cnicas tomadas de ataques dirigidos para instalar software de extracci\u00f3n de datos (mining) en PCs atacadas dentro de las organizaciones. El grupo m\u00e1s exitoso observado por Kaspersky Lab obtuvo al menos US$7 millones con la explotaci\u00f3n de sus v\u00edctimas en solo seis meses durante 2017.<\/p>\n<p>Aunque el mercado de la criptomoneda est\u00e1 experimentando muchas variaciones, el fen\u00f3meno del a\u00f1o pasado con aumentos en el valor de Bitcoin ha cambiado considerablemente no solo la econom\u00eda global, sino tambi\u00e9n el mundo de la ciberseguridad. Con el objetivo de obtener criptomonedas, los delincuentes han comenzado a utilizar un software malicioso de extracci\u00f3n (miner\u00eda), que, como el ransomware, tiene un modelo simple de monetizaci\u00f3n. Pero, a diferencia del ransomware, no da\u00f1a destructivamente a los usuarios y puede permanecer sin ser detectado durante mucho tiempo al usar silenciosamente la potencia de la PC.<\/p>\n<p>En septiembre de 2017, Kaspersky Lab\u00a0<a href=\"https:\/\/securelist.com\/miners-on-the-rise\/81706\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=es&amp;q=https:\/\/securelist.com\/miners-on-the-rise\/81706\/&amp;source=gmail&amp;ust=1520363691484000&amp;usg=AFQjCNHEveM219dV0JK5wHEGQyIVPyzcWg\">registr\u00f3<\/a>\u00a0un aumento de programas mineros (buscadores de criptomonedas) que comenzaron a propagarse activamente por todo el mundo y\u00a0<a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-cryptocurrencies-in-2018\/83188\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=es&amp;q=https:\/\/securelist.com\/ksb-threat-predictions-for-cryptocurrencies-in-2018\/83188\/&amp;source=gmail&amp;ust=1520363691484000&amp;usg=AFQjCNHdW_rW1gTBO2xm-dYNyjIRw1r-0Q\">predijo<\/a>\u00a0su mayor desarrollo. Las investigaciones m\u00e1s recientes revelan que este crecimiento no solo ha continuado, sino que tambi\u00e9n se ha incrementado y ampliado.<\/p>\n<p>En este contexto, los investigadores de Kaspersky Lab identificaron recientemente un grupo de ciberdelincuentes que cuentan con t\u00e9cnicas APT (ataques persistentes avanzados, por sus siglas en ingl\u00e9s) en su arsenal de herramientas para infectar a los usuarios con programas mineros. Han utilizado el m\u00e9todo de vaciado de procesos que generalmente se usa en malware y se ha visto en algunos ataques dirigidos de agentes de APT, pero nunca antes se hab\u00eda observado en ataques de miner\u00eda.<\/p>\n<h2><strong>El ataque funciona de la siguiente manera:<\/strong><\/h2>\n<p>la v\u00edctima se ve tentada a bajar e instalar un software de publicidad que tiene el instalador del programa extractor de datos escondido en su interior. Este instalador elimina un utensilio leg\u00edtimo de Windows con el objetivo principal de bajar el software minero desde un servidor remoto. Despu\u00e9s de su ejecuci\u00f3n, se inicia un proceso leg\u00edtimo del sistema y el c\u00f3digo genuino de este proceso se convierte en c\u00f3digo malicioso.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-124858\" src=\"https:\/\/i1.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/infection_flow.png?resize=640%2C230&amp;ssl=1\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" srcset=\"https:\/\/i1.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/infection_flow.png?w=805&amp;ssl=1 805w, https:\/\/i1.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/infection_flow.png?resize=150%2C54&amp;ssl=1 150w, https:\/\/i1.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/infection_flow.png?resize=768%2C276&amp;ssl=1 768w\" alt=\"\" width=\"640\" height=\"230\" data-attachment-id=\"124858\" data-permalink=\"https:\/\/www.madboxpc.com\/kaspersky-lab-identifica-sofisticado-grupo-de-hackers-que-gana-millones-con-malware-de-mineria\/infection_flow\/\" data-orig-file=\"https:\/\/i1.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/infection_flow.png?fit=805%2C289&amp;ssl=1\" data-orig-size=\"805,289\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"infection_flow\" data-image-description=\"\" data-medium-file=\"https:\/\/i1.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/infection_flow.png?fit=805%2C289&amp;ssl=1\" data-large-file=\"https:\/\/i1.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/infection_flow.png?fit=640%2C230&amp;ssl=1\" data-lazy-loaded=\"true\" \/><\/p>\n<p>Como resultado, el programa minero funciona bajo la apariencia de una tarea segura, por lo que ser\u00e1 imposible que un usuario reconozca si hay una infecci\u00f3n para extracci\u00f3n de datos. Tambi\u00e9n es un desaf\u00edo para las soluciones de seguridad detectar esta amenaza, ya que los programas mineros marcan este nuevo proceso por la forma en que restringe la cancelaci\u00f3n de cualquier tarea. Si el usuario intenta detener el proceso, el sistema de la computadora se reiniciar\u00e1. Como resultado, los delincuentes protegen su presencia en el sistema durante un tiempo m\u00e1s prolongado y productivo.<\/p>\n<p>Seg\u00fan las observaciones de Kaspersky Lab, los actores que est\u00e1n detr\u00e1s de estos ataques<strong>\u00a0extrajeron monedas de Electroneum y obtuvieron casi US$7 millones durante la segunda mitad de 2017<\/strong>, cantidad comparable con las sumas que los creadores de ransomware sol\u00edan obtener.<\/p>\n<figure id=\"attachment_124856\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-124856\" src=\"https:\/\/i2.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/image002.png?resize=442%2C267&amp;ssl=1\" sizes=\"auto, (max-width: 442px) 100vw, 442px\" srcset=\"https:\/\/i2.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/image002.png?w=442&amp;ssl=1 442w, https:\/\/i2.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/image002.png?resize=150%2C91&amp;ssl=1 150w\" alt=\"\" width=\"442\" height=\"267\" data-attachment-id=\"124856\" data-permalink=\"https:\/\/www.madboxpc.com\/kaspersky-lab-identifica-sofisticado-grupo-de-hackers-que-gana-millones-con-malware-de-mineria\/image002-10\/\" data-orig-file=\"https:\/\/i2.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/image002.png?fit=442%2C267&amp;ssl=1\" data-orig-size=\"442,267\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image002\" data-image-description=\"\" data-medium-file=\"https:\/\/i2.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/image002.png?fit=442%2C267&amp;ssl=1\" data-large-file=\"https:\/\/i2.wp.com\/www.madboxpc.com\/wp-content\/uploads\/2018\/03\/image002.png?fit=442%2C267&amp;ssl=1\" data-lazy-loaded=\"true\" \/><figcaption class=\"wp-caption-text\">N\u00famero de usuarios de Kaspersky Lab atacados por el software malicioso extractor de criptomonedas en 2017<\/figcaption><\/figure>\n<p><strong>En total, 2,7 millones de usuarios fueron atacados por programas de mineros maliciosos en el 2017<\/strong>, seg\u00fan los datos de Kaspersky Lab. Esto es aproximadamente un 50% m\u00e1s que en 2016 (1,87 millones). Han ca\u00eddo v\u00edctimas como resultado del adware, los juegos pirateados y el software utilizado por los ciberdelincuentes para\u00a0infectar\u00a0en secreto sus PCs. Otro m\u00e9todo utilizado fue el uso de un c\u00f3digo especial ubicado en una p\u00e1gina web infectada. El programa de este tipo m\u00e1s utilizado fue CoinHive, descubierto en muchos sitios web populares.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>V\u00eda:\u00a0<a href=\"https:\/\/www.madboxpc.com\/kaspersky-lab-identifica-sofisticado-grupo-de-hackers-que-gana-millones-con-malware-de-mineria\/\">madboxpc<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De acuerdo con los investigadores de Kaspersky Lab, los ciberdelincuentes han comenzado a utilizar m\u00e9todos avanzados de infecci\u00f3n y t\u00e9cnicas tomadas de ataques dirigidos para instalar software de extracci\u00f3n de datos (mining) en PCs atacadas dentro de las organizaciones. El grupo m\u00e1s exitoso observado por Kaspersky Lab obtuvo al menos US$7 millones con la explotaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":104705,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-104701","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/104701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=104701"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/104701\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/104705"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=104701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=104701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=104701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}