Publicidad

Bot Smominru infectó a más de 500.000 computadores con malware para la minería de Monero


Publicidad







Agencias de seguridad informática aseguran que el Bot Smominru tiene el potencial de reactivarse en los computadores afectados, por lo cual se está trabajando para lograr suprimirlo definitivamente y proteger efectivamente a otros equipos.


Informes recientemente publicados indican que alrededor de medio millón de computadores fueron utilizados sin permiso de sus usuarios por un bot minero, el cual generó aproximadamente 9.000 unidades de la criptomoneda Monero (total valorado en aproximadamente unos USD $3.6 millones).

El bot, conocido como “Smominru”, infectó a más de 526.000 computadores con sistema operativo Windows, y fue utilizado desde el mes de mayo de 2017 para minar saldos Monero sin la autorización de los usuarios. El malware hace uso del exploit EternalBlue, el cual fue originalmente desarrollado por la Agencia de Seguridad Nacional de EE.UU (NSA por sus siglas en inglés) y filtrado por el grupo de piratas informáticos bajo el alias “Shadow Brokers” el año pasado. Dicho programa fue desplegado posteriormente con otro exploit desarrollado por la NSA llamado DoublePulsar, el cual fue empleado por el programa WannaCry.

De acuerdo con información publicada por el portal ZDNet, los servidores con sistema operativo Windows se acoplan perfectamente al bot Smominru ya que siempre están encendidos y tienen una mayor capacidad de procesamiento que una computadora personal. La mayoría de los equipos afectados se encuentran en Rusia, India y Taiwán, aunque se reportaron muchos más casos en todo el mundo.

Los trabajadores de las agencias de seguridad informática Proofpoint, Abuse.ch y ShadowServer Foundation han intentado erradicar al bot minero haciendo unso de una técnica llamada Sinkholing“, pero al parecer el malware Smominru logra restablecerse con rapidez.

Originalmente la criptomoneda Monero siempre ha sido asociada con delitos cibernéticos, ya que la misma mantiene en completo anonimato las transacciones, las cantidades empleadas en cada envío y el historial manejado por el usuario.

Tengamos presente que el año pasado, el exploit DoublePulsar fue utilizado para llevar a cabo en secreto la instalación de un malware minero de Monero. De igual manera, a principios de esta semana la empresa TrendMicro anunció que los programas para la minería ilegal habían sido utilizados en los anuncios DoubleClick manejados por Google, por lo que la popular plataforma de videos auspiciada por la compañía, YouTube, sirvió como medio perfecto para que muchas personas pusiesen a disposición los recursos de sus computadores en la producción saldos Monero sin su consentimiento.

Fuente: CoinDesk

Versión de Angel Di Matteo para DiarioBitcoin

(Imagen con derechos para su reutilización tomada de Pixabay)

Advertisements
loading…

Noticia original de Diario Bitcoin


Publicidad
Otros artículos
Cerrar

Stanford, Wharton y Georgetown amplían las clases de negocios con Bitcoin.

2018 se perfila como el año del bitcoin en la academia a medida que más y más institutos de educación superior ingresan al campo. El...
A %d blogueros les gusta esto: