Inicio Criptomonedas Monero - El malware Shellbot evoluciona, ahora es capaz de apagar...

Monero [XMR] – El malware Shellbot evoluciona, ahora es capaz de apagar otros mineros de criptomonedas

Los piratas de minería de criptomonedas, una nueva generación de piratas informáticos motivados principalmente por ganancias monetarias, están en aumento. Han crecido en términos de sus sofisticados ataques utilizando lo que se conoce popularmente como técnicas de crypto jacking para tomar el control de las computadoras de sus víctimas.

En los últimos meses, un nuevo malware de crypto jacking ha estado haciendo estragos, su nombre es Shellbot y fué descubierto por primera vez en 2005. Shellbot es un malware troyano que se ha sometido a una serie de actualizaciones a la iteración actual. En el último informe de la firma de seguridad con sede en Boston Threat Stack, Shellbot tiene algunos trucos nuevos perjudiciales en su «manga».

Shellbot fue rediseñado para emplear la técnica de fuerza bruta SSH para infiltrarse en sistemas basados ​​en Linux con contraseñas débiles para apoderarse del sistema para explotar la criptomoneda Monero centrada en la privacidad. La última versión del malware tiene más capacidades, incluido el cierre de otros mineros para asignar más recursos informáticos a los trucos de minería de los piratas informáticos. Según lo afirmaron los autores del informe:

«El objetivo principal de esta campaña parece ser la ganancia monetaria a través de la extracción de criptomonedas y la propagación a otros sistemas en Internet».

Con esta capacidad, parece que la nueva iteración del malware está más enfocada a atacar a los mineros que a los dispositivos informáticos generales. Dado que los mineros son más poderosos que los sistemas informáticos de oficina normales, una vez que el malware infecta una plataforma de minería, es capaz de obtener más poder de procesamiento. Además, la mayoría de las configuraciones de minería de datos utilizan sistemas operativos basados ​​en Linux que son sistemas operativos de destino para el malware.

Los investigadores de Threat Stack encontraron el malware en uno de los sistemas de un cliente de la empresa de seguridad. El informe no menciona la identidad del cliente, pero revela que el cliente tiene una presencia global. El análisis del malware reveló que el malware ya estaba extrayendo alrededor de 300 $ al día a través de los sistemas hackeados y un total de más de 8.000 $  durante todo el período en que el malware estuvo operativo en las máquinas.

El Director de Seguridad de Threat Stack dijo que,

«Los actores de amenazas detrás de esta campaña han demostrado la capacidad y la voluntad de actualizar este malware con una nueva funcionalidad después de posicionarse en un sistema infectado […] Son completamente capaces de usar este malware para exfiltrar, rescatar o destruir datos».

Alexis V.G.
Alexis V.G.
Alexis is the Chief Editor of Crypto Economy, is responsible for reviewing the articles, training of the new editors and implementing the new strategies to the editorial team.Alexis es la Editora Jefe de Crypto Economy, se encarga de la revisión de los artículos, formación de los nuevos editores y de implantar las nuevas estrategias al equipo de redacción.
- Advertisment -
#NombrePrecioCambios 24H

Últimas noticias