Primera ministra nipona dice que quiere mejorar diálogo con Pekín en su reunión con Trump

Xiaomi presenta nuevos modelos de IA en su apuesta por los agentes inteligentes

La princesa heredera de Noruega habla por primera vez sobre sus vínculos con Epstein

Infidelidad | Cómo afrontarla? ¿Es posible perdonar? | Guía de pareja | Alejandra Baigorria | Mario Irivarren | Said Palao | Onelia Molina

México reporta 189.830 repatriados desde el retorno de Trump a la Casa Blanca

Un título de béisbol desata la felicidad que los venezolanos habían reprimido durante años

Padrino López, el militar incondicional a Maduro removido en la era de Delcy Rodríguez

Boom inmobiliario en Lima | Perú | ¿Qué ocurre en el cuerpo cuando inhalamos polvo de construcción?

La Embajada de EE.UU. en Venezuela iza la bandera de su país por primera vez en siete años

WhatsApp lanza las cuentas para menores administradas y controladas por los padres


Los investigadores de Kaspersky han descubierto un ataque a gran escala que propagaba versiones gratuitas infectadas de juegos a través de páginas de Torrent con el objetivo de generar la criptomoneda Monero sin el consentimiento del usuario.

MIRA: Los ciberdelincuentes no necesitan tu contraseña: este es el error que abre la puerta a tu información privada

Las versiones maliciosas de títulos de simulación y sandbox como BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox y Plutocracy, se crearon y comenzaron a subirse a páginas de torrents en septiembre de 2024.

Estas contenían archivos de instalación comprimidos que, una vez descomprimidos, abrían los instaladores infectados. Al ejecutarlos, se activaba una cadena de infección en la que los atacantes empleaban una amplia gama de tácticas para evitar la detección durante el proceso de instalación

El ‘malware’ recopilaba múltiples identificadores del dispositivo, incluida la versión del sistema operativo y la dirección IP, para determinar el país de residencia del usuario.

Sin embargo, el 31 de diciembre el ‘malware’ previamente instalado recibió una orden desde el servidor de los atacantes para iniciar un ataque a gran escala, como explica el equipo de Investigación y Análisis Global de Kaspersky (GreAT) en una nota de prensa.

Banner Event Special

Por esta orden, se descargaba e instalaba una versión ligeramente modificada de XMRig, un ‘software’ de código abierto diseñado para minar la criptomoneda Monero (XMR) utilizando la CPU o GPU del equipo, sin que la víctima se diera cuenta.

“Para ejecutar juegos modernos, normalmente se necesita un PC potente con gran capacidad de procesamiento. Apuntar específicamente a los jugadores con este implante minero tiene sentido, ya que los atacantes pueden acceder a máquinas de alto rendimiento”, ha comentado la analista principal de Seguridad en Kaspersky GreAT, Tatyana Shishkova, en una nota de prensa.

Dado que, como en este caso, el ‘software’ malicioso puede venir incluido con programas legítimos, juegos o archivos multimedia, los expertos de Kaspersky recomiendan descargar el ‘software’ y contenido solo desde fuentes fiables.

Conviene, asimismo, dispone de una solución de seguridad fiable que ayude a detectar mineros, incluso aquellos que no afectan visiblemente el rendimiento del dispositivo, y, sobre todo, mantener actualizado el sistema operativo y el softwware, ya que muchos problemas de seguridad pueden resolverse instalando las versiones más recientes.



Source link