miércoles, 02 abril, 2025
miércoles, 02 abril, 2025

Gustavo Adrianzén asegura que Ejecutivo evalúa medidas para hacer efectivo el equilibrio de poderes con el Congreso | cuestión de confianza | últimas | POLITICA

Guerra Israel – Hamás en Gaza | Aid al Fitr: Al menos 40 muertos por ataques de Tel Aviv en Franja de Gaza este domingo, coincidiendo con la fiesta de Ruptura del Ayuno | Palestina | Shuka | Jan Yunis | Últimas | MUNDO

Superman 2025 – James Gunn revela por qué incluyó al perro Krypto en nueva película de DC

Franja informativa | Gobierno suspende polémica propuesta, anuncia ministro de Justicia, Eduardo Arana | últimas | POLITICA

Todos creían que seguía la regla de los cinco minutos, pero Elon Musk tenía otro secreto | TECNOLOGIA

Migrantes cubanos se conforman con el sueño mexicano por Trump

Karla Sofía Gascón: Juan Caruso, actor de ‘La sociedad de la nieve’, le responde por polémico comentario sobre la tragedia

Gustavo Adrianzén será interpelado por el pleno del Congreso el miércoles 9 de abril | últimas | POLITICA

La inteligencia artificial consumiría el 5% de electricidad en América Latina y Caribe para 2035 | Olade | energía | | TECNOLOGIA

Venezuela cuestiona la solicitud de asilo político de 19 beisbolistas en España


Los investigadores de Kaspersky han descubierto un ataque a gran escala que propagaba versiones gratuitas infectadas de juegos a través de páginas de Torrent con el objetivo de generar la criptomoneda Monero sin el consentimiento del usuario.

MIRA: Los ciberdelincuentes no necesitan tu contraseña: este es el error que abre la puerta a tu información privada

Las versiones maliciosas de títulos de simulación y sandbox como BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox y Plutocracy, se crearon y comenzaron a subirse a páginas de torrents en septiembre de 2024.

Estas contenían archivos de instalación comprimidos que, una vez descomprimidos, abrían los instaladores infectados. Al ejecutarlos, se activaba una cadena de infección en la que los atacantes empleaban una amplia gama de tácticas para evitar la detección durante el proceso de instalación

El ‘malware’ recopilaba múltiples identificadores del dispositivo, incluida la versión del sistema operativo y la dirección IP, para determinar el país de residencia del usuario.

Sin embargo, el 31 de diciembre el ‘malware’ previamente instalado recibió una orden desde el servidor de los atacantes para iniciar un ataque a gran escala, como explica el equipo de Investigación y Análisis Global de Kaspersky (GreAT) en una nota de prensa.

Banner Event Special

Por esta orden, se descargaba e instalaba una versión ligeramente modificada de XMRig, un ‘software’ de código abierto diseñado para minar la criptomoneda Monero (XMR) utilizando la CPU o GPU del equipo, sin que la víctima se diera cuenta.

“Para ejecutar juegos modernos, normalmente se necesita un PC potente con gran capacidad de procesamiento. Apuntar específicamente a los jugadores con este implante minero tiene sentido, ya que los atacantes pueden acceder a máquinas de alto rendimiento”, ha comentado la analista principal de Seguridad en Kaspersky GreAT, Tatyana Shishkova, en una nota de prensa.

Dado que, como en este caso, el ‘software’ malicioso puede venir incluido con programas legítimos, juegos o archivos multimedia, los expertos de Kaspersky recomiendan descargar el ‘software’ y contenido solo desde fuentes fiables.

Conviene, asimismo, dispone de una solución de seguridad fiable que ayude a detectar mineros, incluso aquellos que no afectan visiblemente el rendimiento del dispositivo, y, sobre todo, mantener actualizado el sistema operativo y el softwware, ya que muchos problemas de seguridad pueden resolverse instalando las versiones más recientes.



Source link