Los investigadores de seguridad informática de la firma Check Point han detectado una variante de un malware de minería llamado KingMiner, que está programado para utilizar la totalidad de la potencia de las CPUs de los usuarios cuyos ordenadores están conectados a servidores de Windows.

En concreto, el malware está dirigido a los servidores de Microsoft ‘ISL/SQL’, utilizando una técnica criptográfica llamada ‘Ataque de fuerza bruta’, que consiste en probar todas las combinaciones posibles de una clave hasta hallar la que permita acceder al servidor para comprometerlo. Una vez obtenido el acceso, el malware se descarga y luego ejecuta un archivo ‘.sct’ en el ordenador del usuario.

Posteriormente, la secuencia de comandos está programada para detectar el tipo de CPU que utiliza el ordenador y descarga la carga útil compatible con el hardware. Los investigadores afirman que si el malware detecta archivos de ataques anteriores en el ordenador de la víctima, automáticamente los eliminará.

Cuando la carga útil es descargada en el equipo, el malware ejecuta un minero de Monero (XMR) que, pese a estar programado para utilizar el 75 por ciento de la CPU, en realidad usa el 100 por ciento de la capacidad debido a errores de codificación no especificados en el informe de investigación.

Casos de criptojackiing aumentaron un 400%, afirman investigadores de Ciberseguridad

Por ahora, los investigadores no han podido identificar a los autores del malware, debido a que los hackers han desactivado la API del malware para evitar que se investiguen más características del ataque. Por su parte, la cartera donde los hackers reciben los fondos producto de las acciones del malware minero no se ha utilizado en ningún grupo público de minería, lo que ha evitado conocer cuántas criptomonedas se han minado en estos ataques.

KingMiner fue detectado por primera vez en junio pasado, sin embargo, esta nueva variante del malware ha sido mejorada para evitar la detección de la amenaza. Pese a ello, el equipo de Check Point ha afirmado que pudo rastrear algunos ataques en Noruega, Israel, La India y México.

Te puede interesar

cargando...

Más en CoinCrispy