profit_image - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Advierte Kaspersky sobre minero de criptomonedas en redes corporativas de América Latina

PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores.

La amenaza fantasma se cierne sobre las redes empresariales de las compañías latinoamericanas, de acuerdo con un informe de Kaspersky Lab, el cual advierte sobre la amenaza de métodos de minería para obtener dinero.

De acuerdo con investigadores de la firma de seguridad, un nuevo minero de criptomonedas denominado PowerGhost ha afectado redes corporativas de varias regiones, principalmente en América Latina. El impacto para las empresas viene con el daño a los procesos comerciales mientras que los mineros sabotean y ralentizan sus redes informáticas.

“En este momento los mineros de criptomonedas son un tema en furor en el área de ciberseguridad. Este software especializado en minería crea nuevas monedas aprovechando la potencia de  computadoras y dispositivos victimas sin su conocimiento”, advierte un comunicado de Kaspersky Lab.

PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores. Las victimas principales de este ataque han sido usuarios corporativos en Brasil, Colombia, India y Turquía. Sin embargo, también se han registrado víctimas en México, Perú y Ecuador. PowerGhost (el cual es detectado bajo los posibles nombres PDM:Trojan.Win32.Generic, PDM:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic, o not-a-virus:HEUR:RiskTool.Win32.BitMiner.gen)  utiliza varias técnicas sin la necesidad de archivos para acceder discretamente a las redes corporativas —lo que significa que el minero no almacena la carga maliciosa del malware directamente en un disco, lo que hace más compleja su detección y neutralización.

La infección del equipo se produce mediante exploits o herramientas de administración remota. Desde Kaspersky explican que cuando la máquina se infecta, la carga maliciosa del minero se descarga y se ejecuta sin estar almacenado en el disco duro. Una vez que esto ha sucedido, los ciberdelincuentes pueden hacer que el minero se actualice automáticamente, se extienda dentro de la red y se inicie el proceso de minería de criptomonedas.

Según el comunicado, la amenaza se ha disparado en los últimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso, como lo expuso una investigación previa de la firma. Sin embargo, “la aparición de PowerGhost agrega una nueva dimensión a esa tendencia. Demuestra que los desarrolladores de mineros maliciosos están cambiando su atención hacia ataques dirigidos para obtener más dinero, como predijeron nuestros investigadores”, explica la firma.

Geografía de infecciones por el minero. Fuente: Kaspersky Lab.

Vladas Bulavas, analista de malware para Kaspersky Lab, comentó que “los ataques de PowerGhost a empresas, con el propósito de instalar mineros, generan nuevas preocupaciones sobre el software de criptominería. El minero que examinamos indica que atacar a los usuarios ya no es suficiente. Los ciberdelincuentes ahora también tienen como objetivo a las empresas, lo que hace que la "minería" de criptomonedas sea una amenaza para la comunidad empresarial.”

Para reducir el riesgo de infección por mineros, Kaspersky Lab aconseja a los usuarios:

  1. Siempre mantener actualizado el software en todos los dispositivos que utilice. Para evitar que los mineros exploten vulnerabilidades, usen herramientas que puedan detectar automáticamente vulnerabilidades y descarguen e instalen parches.
  2. No pasar por alto objetivos menos obvios, como los sistemas de gestión de colas de trabajo, terminales POS e incluso máquinas expendedoras. Tales equipos también pueden ser secuestrados para extraer criptomonedas.
  3. Utilizar una solución de seguridad robusta con componentes de control de aplicaciones, detección de comportamiento y prevención de exploits que monitoreen las acciones sospechosas de aplicaciones y bloqueen la acción de archivos maliciosos.
  4. Para proteger el entorno corporativo, capaciten a sus empleados y equipos de TI, mantengan separados los datos confidenciales y restrinjan el acceso.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close