TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Hubo más avistamientos de OVNIS en el pasado? Te lo explicamos

Jul 2, 2022

Review: Tascam Portacapture X8, la grabadora de audio portátil más versátil hasta la fecha

Jul 2, 2022

Presión arterial alta influye negativamente en la recuperación de pacientes con ACV

Jul 1, 2022

¿Qué beneficios para la piel tienen los antioxidantes que no tengan otros productos similares?

Jul 1, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Hubo más avistamientos de OVNIS en el pasado? Te lo explicamos

    Jul 2, 2022

    Presión arterial alta influye negativamente en la recuperación de pacientes con ACV

    Jul 1, 2022

    ¿Qué beneficios para la piel tienen los antioxidantes que no tengan otros productos similares?

    Jul 1, 2022

    Los pulpos comparten algunos genes cerebrales humanos, ¿acaso ese es el verdadero secreto de su inteligencia?

    Jul 1, 2022

    Bancos de heces: la nueva propuesta para restaurar nuestra flora intestinal

    Jul 1, 2022
  • Tecnología

    Review: Tascam Portacapture X8, la grabadora de audio portátil más versátil hasta la fecha

    Jul 2, 2022

    ¿Por qué todavía no tenemos teléfonos a prueba de agua?

    Jun 30, 2022

    Samsung ha superado a TSMC en la producción de chips de 3nm

    Jun 30, 2022

    Ahora podrás reaccionar con cualquier emoji en WhatsApp

    Jun 30, 2022

    Atlas VPN confirma que las apps de seguimiento del embarazo y el período violan la privacidad de las mujeres

    Jun 30, 2022
  • Cultura Digital

    Lotte Reiniger: la pionera en cine de animación que soñaba con siluetas

    Jun 25, 2022

    Netflix y TikTok apuestan por el mundo de los videojuegos

    Jun 24, 2022

    NZXT se extiende a España, Nueva Zelanda y Reino Unido: ¿Qué trae esto para el Gaming?

    Jun 21, 2022

    PlayStation Store en México: qué es, cómo funciona y qué juegos comprar

    Jun 7, 2022

    ¿Cuáles son los eventos de eSports más esperados del año?

    May 31, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Noticias

Nuevo malware de minería utiliza mismo exploit que el ransomware WannaCry

Por Ricardo RomeroAbr 25, 20192 minutos de lectura
Xiaomi Mi Mix 2 1 1
Compartir
Facebook Twitter Email Telegrama WhatsApp

Los ciberdelincuentes siguen utilizando el exploit altamente clasificado creado por la Agencia de Seguridad Nacional de EE.UU. (NSA) robado hace dos años, aunque, en los últimos tiempos, para la práctica del cryptojacking.

Los investigadores de seguridad de la firma Symantec dicen que han visto un reciente aumento en un nuevo malware llamado Beapy. Este se propaga a través de redes corporativas para esclavizar a las computadoras para que ejecuten el código minero y generar criptomonedas.

El malware Beapy fue visto por primera vez en enero, pero se disparó a más de 12,000 infecciones únicas en 732 organizaciones desde marzo, dijo Alan Neville, investigador principal de Symantec. El malware se dirige casi exclusivamente a empresas, las cuales poseen una gran cantidad de computadoras, que cuando se infectan con malwares de minería pueden generar sumas considerables de dinero al atacante.

Tan infame como WannaCry

Beapy opera de una manera similar al infame ransomware WannaCry. El malware infecta algún equipo de la empresa cuando alguien abre un correo electrónico malicioso. Luego Beapy elimina el malware DoublePulsar desarrollado por la NSA para crear una puerta trasera persistente en la computadora infectada, y utiliza el exploit EternalBlue de la NSA para propagarse lateralmente a través de la red. Una vez que las computadoras de la red están en la puerta trasera, el malware Beapy se extrae del servidor de control y comando del pirata informático para infectar cada computadora con el software de minería.

Este peligro malware también utiliza un ladrón de credenciales de código abierto, para recopilar y usar las contraseñas de las computadoras infectadas para navegar a través de la red. Según los investigadores, más del 80 por ciento de las infecciones de Beapy están en China.

Esto nos muestra que los cryptojackers están usando técnicas cada vez más elaboradas para propagar malwares y para evitar ser detectados. Así que debemos estar más atentos de que nuestros equipos no estén infectados con algún malware de minería.

Cryptojacking Exploit Malware de Minería WannaCry

Artículos Relacionados

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Google detiene a piratas informáticos que se dirigían a buscadores de empleo y empresas criptográficas

¿Es el ransomware el virus informático más peligroso del mundo?

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Por qué las personas hacen ghosting en las redes sociales?

Jun 20, 2022

Los caballos y los cerdos pueden distinguir si eres positivo o pesimista por el sonido de tu voz

Jun 17, 2022

¿La leche realmente es buena para los dientes?

Jun 17, 2022

¿No usas zapatos deportivos para caminar? Te explicamos por qué deberías

Jun 17, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.