¿Antojos sin culpa? Descubre el “mindful snacking” y transforma tu forma de comer hasta chocolate | BIENESTAR

Florinda Meza expone su molestia por la serie biográfica de Chespirito

Cirujano Peruano en Estados Unidos busca dar becas a más médicos | BIENESTAR

Guerra Israel – Hamas: Hamás insiste en que está “listo” para entregar el control de Gaza si la guerra acaba | Franja de Gaza | Palestina | últimas | MUNDO

Harvard: Corte de Estados Unidos bloquea último veto de Donald Trump a los estudiantes extranjeros en la universidad | Primera Enmienda | Allison Burroughs | Cambridge | Boston | Columbia | USA | Últimas | MUNDO

El cerebro humano, nuevo campo de batalla del siglo XXI

Efemérides del 6 de junio: ¿Qué pasó en el mundo un día como hoy? | José Bonaparte | España | Indias | Últimas | MUNDO

El horóscopo de hoy, viernes 6 de junio de 2025: predicciones diarias para todos los signos del zodiaco

La cotización del dólar se impone con cárcel en Venezuela

Mohamed Sabry Soliman | Boulder | Colorado: Sospechoso de atacar manifestación con lanzallamas en Estados Unidos enfrenta 118 cargos | Guerra Israel – Hamás en Gaza | Donald Trump | USA | Últimas | MUNDO


Los investigadores de Kaspersky han descubierto un ataque a gran escala que propagaba versiones gratuitas infectadas de juegos a través de páginas de Torrent con el objetivo de generar la criptomoneda Monero sin el consentimiento del usuario.

MIRA: Los ciberdelincuentes no necesitan tu contraseña: este es el error que abre la puerta a tu información privada

Las versiones maliciosas de títulos de simulación y sandbox como BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox y Plutocracy, se crearon y comenzaron a subirse a páginas de torrents en septiembre de 2024.

Estas contenían archivos de instalación comprimidos que, una vez descomprimidos, abrían los instaladores infectados. Al ejecutarlos, se activaba una cadena de infección en la que los atacantes empleaban una amplia gama de tácticas para evitar la detección durante el proceso de instalación

El ‘malware’ recopilaba múltiples identificadores del dispositivo, incluida la versión del sistema operativo y la dirección IP, para determinar el país de residencia del usuario.

Sin embargo, el 31 de diciembre el ‘malware’ previamente instalado recibió una orden desde el servidor de los atacantes para iniciar un ataque a gran escala, como explica el equipo de Investigación y Análisis Global de Kaspersky (GreAT) en una nota de prensa.

Banner Event Special

Por esta orden, se descargaba e instalaba una versión ligeramente modificada de XMRig, un ‘software’ de código abierto diseñado para minar la criptomoneda Monero (XMR) utilizando la CPU o GPU del equipo, sin que la víctima se diera cuenta.

“Para ejecutar juegos modernos, normalmente se necesita un PC potente con gran capacidad de procesamiento. Apuntar específicamente a los jugadores con este implante minero tiene sentido, ya que los atacantes pueden acceder a máquinas de alto rendimiento”, ha comentado la analista principal de Seguridad en Kaspersky GreAT, Tatyana Shishkova, en una nota de prensa.

Dado que, como en este caso, el ‘software’ malicioso puede venir incluido con programas legítimos, juegos o archivos multimedia, los expertos de Kaspersky recomiendan descargar el ‘software’ y contenido solo desde fuentes fiables.

Conviene, asimismo, dispone de una solución de seguridad fiable que ayude a detectar mineros, incluso aquellos que no afectan visiblemente el rendimiento del dispositivo, y, sobre todo, mantener actualizado el sistema operativo y el softwware, ya que muchos problemas de seguridad pueden resolverse instalando las versiones más recientes.



Source link