You have not selected any currencies to display

¡Cuidado! ¡Este malware usa exploits de la NSA para minar Monero!

Se trata de PyroMine, un minero basado en el lenguaje de programación Python que utiliza los exploits filtrados de la Agencia de Seguridad Nacional de Estados Unidos.

385

El mundillo de la delincuencia informática, sobre todo ese que tiene que ver con la minería de criptomonedas, tiene un nuevo jugador en el campo. Se trata de PyroMine, un minero basado en el lenguaje de programación Python que utiliza los exploits filtrados de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) para obtener ingresos en Monero.

En 2016 se filtraron varias herramientas de espionaje de la NSA, entre las que destacaban algunas de hackeo y vulnerabilidades de día cero. Fortinet, un grupo de expertos en seguridad informática, detectaron algo parecido en PyroMine, y pronto descubrieron que la amenaza estaba utilizando el exploit ETERNALROMANCE de la agencia norteamericana, uno que afecta a los ordenadores vulnerables con Windows XP, 7, 8.1 10, Windows Server 2003, 2008, 2012 y 2016.

Este malware es una amenaza real, ya que no solo utiliza la máquina de extracción de criptomonedas, sino que también abre la máquina para posibles ataques futuros ya que inicia los servicios RDP y deshabilita los servicios de seguridad”, dijo Fortinet en un comunicado, añadiendo: “FortiGuardLabs espera que el malware básico continuará utilizando los exploits de la NSA para acelerar su capacidad de apuntar a sistemas vulnerables y obtener más ganancias”.

Los investigadores descubrieron este malware tras hacerle seguimiento a un enlace malicioso que conducía a un archivo comprimido que contenía otro más ejecutable. Claro, ese archivo está compilado con Pyinstaller, lo que hace que las víctimas no tengan que instalar el malware para ejecutarlo. Luego, PyroMine configura el Servicio de Administración Remota de Windows para habilitar la autenticación básica y permitir la transferencia de datos no encriptados, abriendo la brecha para posibles ataques futuros en el proceso.

Los comentarios están cerrados.