FLASH DIARIO de hoy:
Episodio completo DEL MES:



Grupo en Telegram








BEAPY: ¿Alguien está usando tu equipo para minar criptomonedas?




Que los equipos de cómputo se pongan más lentos de lo que usualmente están, que se sobrecalienten de manera irregular, o que la duración de las baterías sea mucho menor, son síntomas que pueden indicar mi máquina, mi equipo, mi estación de trabajo está siendo víctima de un ataque BEAPY.

Hoy presentamos: BEAPY ¿Alguien está usando tus equipos para minar criptomonedas? 

Hablamos con Daryan Reinoso, de Symantec, para que nos explique en qué consiste la amenaza de cryptojacking BEAPY.


Escucha "BEAPY: ¿Alguien está usando tu equipo para minar criptomonedas?" en Spreaker.

INFORME DE PRENSA DE SYMANTEC: 

Nueva amenaza de Cryptojacking ataca al sector empresarial

El 98% de los ciberataques han sido dirigidos hacia empresas.
El 80% de sus víctimas están en China, con otras en Corea del Sur, Japón y Vietnam.

Symantec, la empresa de ciberseguridad líder en el mundo, detectó en enero de 2019 una nueva versión de la ya conocida amenaza, Beapy, la cual usa la vulneración EternalBlue y credenciales robadas y fijadas, para propagarse rápidamente entre las redes. Esta nueva campaña funciona a través de un documento de Excel malicioso enviado a través de correo electrónico. Si el receptor del mensaje abre el archivo adjunto, la puerta trasera DoublePulsar (Backdoor.Doublepulsar) se descarga en la máquina de la víctima. DoublePulsar, al igual que EternalBlue, se filtró en el volcado Shadow Brokers y también se usó en el destructivo ataque de ransomware WannaCry en 2017.
No obstante, EternalBlue no es la única técnica de propagación de Beapy, ya que también usa la herramienta roba-credenciales Hacktool.Mimikatz para tratar de recopilar las credenciales de las computadoras infectadas.
Telemetría de Symantec, descubrió una versión anterior de Beapy en un servidor web público, con la cual el gusano trataba de propagarse a las computadoras conectadas al mismo. Una de las formas en la que atacaba, era a través de una lista de direcciones IP, infectándolo.
La versión de Beapy que se observa en el servidor web es una versión anterior del malware, codificada en C en vez de Python, como versiones posteriores. No obstante, la actividad es similar: el malware descargado también contiene módulos Mimikatz para cosechar credenciales, además de habilidades de vulneración EternalBlue.
A pesar de la fuerte disminución de la actividad del cryptojacking en 2018, con una caída del 52%, ésta sigue siendo un área de interés para los cibercriminales. Actualmente, las empresas podrían consideran que no necesitan preocuparse por el cryptojacking tanto como por amenazas más disruptivas como el ransomware, sin embargo, un ataque de este tipo podría generar un impacto mayor en las operaciones de la compañía.
Los impactos potenciales del cryptojacking para las empresas incluyen:
  • Una disminución del desempeño de los dispositivos, potencialmente causando la frustración de los empleados y una reducción de la productividad.
  • Baterías que se sobrecalientan. 
  • Dispositivos que se degradan y vuelven inutilizables, ocasionando costos más altos de TI. 
  • Aumento en los costos debido a un mayor uso de la electricidad, y para las empresas que operan en la nube que son facturadas con base en el uso del CPU. 
  • Las empresas deben garantizar que sus redes están protegidas contra toda la gama de amenazas de ciberseguridad. 

Para obtener más información sobre el cryptojacking, lea nuestro informe técnico: Cryptojacking: Una moderna vaca lechera (en inglés).

Esta publicación aparece primero en ElSiglo21esHoy.com
May 28, 2019 at 12:33PM
Suscríbete en iPhone / iPad

LocutorCo


PayPal

Archivo

Mostrar más

Entradas populares de este blog

¿En qué se diferencian los Moto G24 y Moto G24 Power?

Cómo bloquear un teléfono Honor X8A en caso de robo

Cómo Activar y Usar la VPN Gratuita de Opera en Android, PC e iOS