La criptominería es uno de los temas de ciberseguridad más importantes en estos momentos

PowerGhost: un nuevo criptominero fileless que apunta a redes empresariales

powerghost-nuevo-criptominero-fileless-apunta-redes-empresariales

©Kaspersky Lab

Actualizado 03 | 08 | 2018 07:00

PowerGhost

Los analistas de Kaspersky Lab han identificado un nuevo minero de criptomonedas, conocido como PowerGhost, que ya ha atacado redes corporativas en varios continentes, principalmente en América Latina. Con esta tendencia de utilizar mineros en aumento, las empresas se van a ver en peligro ya que los mineros sabotean y ralentizan sus redes informáticas, dañando los procesos empresariales generales, al mismo tiempo que se llenan los bolsillos.

La criptominería es uno de los temas de ciberseguridad más importantes en estos momentos. Los criptomineros maliciosos se aprovechan de otros usuarios, empleando la energía de ordenadores y dispositivos sin que estos lo sepan. La amenaza se ha disparado en los últimos tiempos y ha reemplazado al ransomware como principal tipo de software malicioso en estos momentos, como ya había demostrado Kaspersky Lab en un estudio anterior. Sin embargo, la aparición de PowerGhost aporta una nueva dimensión a esta tendencia. Demuestra que los desarrolladores de mineros peligrosos tienden a ataques dirigidos para ganar más dinero, como ya predijeron los analistas de Kaspersky Lab.

PowerGhost se extiende por las redes corporativas, infectando tanto a los equipos de trabajo como a servidores. Hasta el momento, las principales víctimas de este ataque son usuarios corporativos en Brasil, Colombia, India y Turquía. PowerGhost utiliza múltiples técnicas “fileless” para entrar discretamente en las redes corporativas, lo que significa que el minero no se sitúa directamente en el disco, aumentando así la complejidad de su detección y remediación.

La infección del equipo se produce de forma remota mediante exploits o herramientas de administración remota. Cuando el equipo se infecta, entonces se descarga el cuerpo principal del minero y se ejecuta sin estar almacenado en el disco duro. A continuación, los ciberdelincuentes pueden hacer ajustes para que el criptominero se actualice automáticamente, se extienda dentro de la red y se inicie el proceso de minería de criptomonedas.

“Los ataques de PowerGhost generan nuevas inquietudes acerca del software de criptominería. El minero que hemos examinado nos dice que los cibercriminales ya no tienen bastante con los usuarios finales, y que están empezando a fijarse en las empresas. Y esto convierte a la minería de criptodivisas en una amenaza para la comunidad empresarial”, comenta Vladas Bulavas, analista de malware de Kaspersky Lab.

 Los productos de KaspersyLab detectan la amenaza como:

  • PDM:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • not-a-virus:HEUR:RiskTool.Win32.BitMiner.gen

Para reducir el riesgo de infección por mineros, se recomienda a los usuarios:

  1. Mantener siempre actualizado el software en todos los dispositivos. Para evitar que los criptpomineros exploten las vulnerabilidades, utilizar herramientas que puedan detectar automáticamente vulnerabilidades y descargar e instalar parches.
  2. Nunca pasar por alto objetivos menos evidentes, como sistemas de gestión de colas, terminales punto de venta e incluso máquinas expendedoras. Este tipo de equipos pueden ser secuestrados también para ser usados en la extracción de criptodivisas.
  3. Utilizar una solución de seguridad dedicada que cuente con componentes de control de aplicaciones, detección de comportamientos y prevención de exploits, que supervise las acciones sospechosas de las aplicaciones y bloquee las ejecuciones de archivos maliciosos. Kaspersky Endpoint Security for Business
  4. Para proteger el entorno corporativo, se debe formar a los empleados y equipos de TI, mantener separados los datos sensibles, y restringir el acceso.

Para obtener más información sobre la amenaza PowerGhost, puede leer la entrada disponible en Securelist.com.


Cargando noticia...