Windows Defender Minero Criptomonedas

La minería de criptomonedas es un negocio rentable para los hackers, quienes han desarrollado técnicas cada vez más sofisticadas para ingresar en los ordenadores de los usuarios y utilizar su hardware en secreto para tal fin. No es casualidad que recientes informes de seguridad informática afirmen que el malware minero sea uno de los más comunes en la actualidad, y que su proliferación en el 2018 se esté convirtiendo en una realidad.

A pesar de que un gran número de usuarios han sido afectados por este software malicioso, existen soluciones informáticas que surten efecto, y en este caso, Microsoft ha anunciado una de ellas. En concreto, la empresa ha revelado que su aplicación Windows Defender detuvo una campaña masiva de distribución de malware minero que intentó afectar a 400.000 usuarios en menos de 12 horas.

Esta situación se presentó el 6 de marzo, cuando Windows Defender detectó un malware conocido como Dofoil. Asimismo, Microsoft dijo que más de un tercio de los intentos fallidos de distribución del malware fueron realizados en Rusia. En este sentido, Mark Simons, el arquitecto líder de seguridad de la empresa, reveló:

Justo antes del mediodía del 6 de marzo (PST), Windows Defender AV bloqueó más de 80.000 instancias de varios troyanos sofisticados que exhibían técnicas avanzadas de inyección de procesos cruzados, mecanismos de persistencia y métodos de evasión. En las siguientes 12 horas se registraron más de 400.000 casos, el 73% de ellos en Rusia, Turquía representó el 18% y Ucrania el 4% de los registros mundiales.

La empresa atribuyó la detección del ataque a su modelo de Aprendizaje Automático basado en la nube de Windows Defender, capaz clasificar la amenaza en milisegundos y bloquearla en cuestión de minutos.

De igual forma, Microsoft afirma que el rol del código malicioso era ejecutar un segundo proceso explorer.exe que descargaría un minero de criptomonedas que se hacía pasar por un binario legítimo de Windows ‘wuauclt.exe’. Este binario generó tráfico sospechoso cuando el minero intentó hacer contacto con su servidor C&C (comando y control). Se conoció que la criptomoneda que intentó minar este malware es Electroneum.

Los usuarios protegidos por Windows Defender fueron los que utilizaban las versiones 7, 8.1 y 10 del sistema operativo. Finalmente, la empresa dijo que el malware se ha distribuido desde 2014, y que otras compañías de seguridad también pudieron detectar la amenaza.