domingo, 17 agosto, 2025
domingo, 17 agosto, 2025

Ramón García | “Entró en una sepsis que derivó en un shock séptico…, pero está saliendo de eso”: Esposa del actor da detalles del estado de salud del actor | TVMAS

Rueda de la Fortuna: el arcano del Tarot que anuncia cambios y expansión

El horóscopo de hoy, domingo 17 de agosto de 2025: predicciones diarias con la Luna en Géminis favorable para Aries

Cuba libera a salvadoreño autor de atentados en La Habana en 1997

En VA un bulo sobre secuestros masivos circula en las redes sociales

El horóscopo de hoy, sábado 16 de agosto de 2025: predicciones diarias con la Luna en Tauro favorable para Capricornio

Putin rompe su aislamiento por la guerra en la alfombra roja de Trump

El presidente de Ecuador declara «grupo terrorista» al venezolano Cartel de los Soles

Ucrania ataca una refinería de petróleo en Rusia a horas de la cumbre Putin-Trump

Amistades tóxicas: cómo detectarlas y proteger tu bienestar emocional | BIENESTAR


Los investigadores de Kaspersky han descubierto un ataque a gran escala que propagaba versiones gratuitas infectadas de juegos a través de páginas de Torrent con el objetivo de generar la criptomoneda Monero sin el consentimiento del usuario.

MIRA: Los ciberdelincuentes no necesitan tu contraseña: este es el error que abre la puerta a tu información privada

Las versiones maliciosas de títulos de simulación y sandbox como BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox y Plutocracy, se crearon y comenzaron a subirse a páginas de torrents en septiembre de 2024.

Estas contenían archivos de instalación comprimidos que, una vez descomprimidos, abrían los instaladores infectados. Al ejecutarlos, se activaba una cadena de infección en la que los atacantes empleaban una amplia gama de tácticas para evitar la detección durante el proceso de instalación

El ‘malware’ recopilaba múltiples identificadores del dispositivo, incluida la versión del sistema operativo y la dirección IP, para determinar el país de residencia del usuario.

Sin embargo, el 31 de diciembre el ‘malware’ previamente instalado recibió una orden desde el servidor de los atacantes para iniciar un ataque a gran escala, como explica el equipo de Investigación y Análisis Global de Kaspersky (GreAT) en una nota de prensa.

Banner Event Special

Por esta orden, se descargaba e instalaba una versión ligeramente modificada de XMRig, un ‘software’ de código abierto diseñado para minar la criptomoneda Monero (XMR) utilizando la CPU o GPU del equipo, sin que la víctima se diera cuenta.

“Para ejecutar juegos modernos, normalmente se necesita un PC potente con gran capacidad de procesamiento. Apuntar específicamente a los jugadores con este implante minero tiene sentido, ya que los atacantes pueden acceder a máquinas de alto rendimiento”, ha comentado la analista principal de Seguridad en Kaspersky GreAT, Tatyana Shishkova, en una nota de prensa.

Dado que, como en este caso, el ‘software’ malicioso puede venir incluido con programas legítimos, juegos o archivos multimedia, los expertos de Kaspersky recomiendan descargar el ‘software’ y contenido solo desde fuentes fiables.

Conviene, asimismo, dispone de una solución de seguridad fiable que ayude a detectar mineros, incluso aquellos que no afectan visiblemente el rendimiento del dispositivo, y, sobre todo, mantener actualizado el sistema operativo y el softwware, ya que muchos problemas de seguridad pueden resolverse instalando las versiones más recientes.



Source link