Trend Micro detecta un aumento importante en la nueva variedad de malwares de XMR dirigido a los sistemas con sede en China

La empresa de ciberseguridad Trend Micro ha detectado un importante aumento del malware de criptojacking de monero (XMR) dirigido a los sistemas con sede en China esta primavera. La noticia fue revelada en un anuncio oficial de Trend Micro el 5 de junio.

Como se ha informado anteriormente, el cryptojacking es un término de la industria para los criptoataques de minería ocultos que funcionan mediante la instalación de malware que utiliza la potencia de procesamiento de un ordenador para minar criptomonedas sin el consentimiento o el conocimiento del propietario.

El malware centrado en XMR, que utiliza scripts PowerShell maliciosos para actividades mineras ilícitas en sistemas basados en Microsoft, supuestamente se disparó contra objetivos chinos a mediados de mayo. Según Trend Micro, la ola de ataques de criptojacking alcanzó su punto máximo el 22 de mayo y desde entonces se ha estabilizado de forma ostensible. China representó el 92% de las detecciones de la empresa de la nueva cepa.

En un análisis de los ataques, la empresa de ciberseguridad identificó que esta última campaña se asemeja a una ola anterior de actividades que utilizaba un script ofuscado de PowerShell (apodado "PCASTLE") para entregar malware de minería de XMR. La campaña anterior, por el contrario, se dirigió a una serie de países diferentes, en particular Japón, Australia, Taiwán, Vietnam, Hong Kong y la India.

El informe de Trend Micro describe en detalle cómo funciona la cadena de infección del malware e indica que, aunque la campaña se centra en un área geográfica, parece ser indiscriminada en términos de industria. Trend Micro también indica que, junto con su campo de acción intersectorial, los atacantes:

“Utilizan XMRig como módulo minero de su carga útil [...] y no es sorprendente. Los algoritmos para la minería de Monero no son tan intensivos en recursos en comparación con otros mineros, y no requieren mucha potencia de procesamiento. Esto significa que pueden minar ilícitamente la criptomoneda sin alertar a los usuarios a menos que noten ciertas señales de advertencia como problemas de rendimiento.”

En su conclusión, Trend Micro indica que, aunque las motivaciones detrás del enfoque de los atacantes en China siguen siendo poco claras, la campaña demuestra que las técnicas de malware sin filas representan una amenaza persistente, una de las más frecuentes en el panorama actual, según la empresa.

Como se informó a principios de este mes, Trend Micro también detectó un malware apodado BlackSquid que infecta a los servidores web mediante el empleo de ocho vulnerabilidades de seguridad diferentes e instala el software de minería de monero XMRig que funciona en la Unidad de Procesamiento Central.

Sigue leyendo:

Trend Micro: el malware BlackSquid infecta servidores para instalar software de minería oculta de Monero

El ex-CEO de Bitmain, Jihan Wu, listo para lanzar una criptoplataforma OTC el próximo mes: Informe

Nueva campaña de malware difunde troyanos a través del sitio web clone

Epidemia de malware de cripto-minería: 55% de las empresas están afectadas en todo el mundo incluyendo YouTube

Estudio de Cambridge: la falta de términos estándar para las criptos obstaculiza la respesta regulatoria global

Juez procede con demanda de colectiva de valores contra creadores del token Tezos

La moneda Grin centrada en la privacidad establece fecha límite de mediados de julio para la primer bifurcación dura