La empresa de ciberseguridad Trend Micro ha detectado un importante aumento del malware de criptojacking de monero (XMR) dirigido a los sistemas con sede en China esta primavera. La noticia fue revelada en un anuncio oficial de Trend Micro el 5 de junio.
Como se ha informado anteriormente, el cryptojacking es un término de la industria para los criptoataques de minería ocultos que funcionan mediante la instalación de malware que utiliza la potencia de procesamiento de un ordenador para minar criptomonedas sin el consentimiento o el conocimiento del propietario.
El malware centrado en XMR, que utiliza scripts PowerShell maliciosos para actividades mineras ilícitas en sistemas basados en Microsoft, supuestamente se disparó contra objetivos chinos a mediados de mayo. Según Trend Micro, la ola de ataques de criptojacking alcanzó su punto máximo el 22 de mayo y desde entonces se ha estabilizado de forma ostensible. China representó el 92% de las detecciones de la empresa de la nueva cepa.
En un análisis de los ataques, la empresa de ciberseguridad identificó que esta última campaña se asemeja a una ola anterior de actividades que utilizaba un script ofuscado de PowerShell (apodado "PCASTLE") para entregar malware de minería de XMR. La campaña anterior, por el contrario, se dirigió a una serie de países diferentes, en particular Japón, Australia, Taiwán, Vietnam, Hong Kong y la India.
El informe de Trend Micro describe en detalle cómo funciona la cadena de infección del malware e indica que, aunque la campaña se centra en un área geográfica, parece ser indiscriminada en términos de industria. Trend Micro también indica que, junto con su campo de acción intersectorial, los atacantes:
“Utilizan XMRig como módulo minero de su carga útil [...] y no es sorprendente. Los algoritmos para la minería de Monero no son tan intensivos en recursos en comparación con otros mineros, y no requieren mucha potencia de procesamiento. Esto significa que pueden minar ilícitamente la criptomoneda sin alertar a los usuarios a menos que noten ciertas señales de advertencia como problemas de rendimiento.”
En su conclusión, Trend Micro indica que, aunque las motivaciones detrás del enfoque de los atacantes en China siguen siendo poco claras, la campaña demuestra que las técnicas de malware sin filas representan una amenaza persistente, una de las más frecuentes en el panorama actual, según la empresa.
Como se informó a principios de este mes, Trend Micro también detectó un malware apodado BlackSquid que infecta a los servidores web mediante el empleo de ocho vulnerabilidades de seguridad diferentes e instala el software de minería de monero XMRig que funciona en la Unidad de Procesamiento Central.
Sigue leyendo:
El ex-CEO de Bitmain, Jihan Wu, listo para lanzar una criptoplataforma OTC el próximo mes: Informe
Nueva campaña de malware difunde troyanos a través del sitio web clone
Juez procede con demanda de colectiva de valores contra creadores del token Tezos