Panasonic recortará 10.000 empleos en todo el mundo

Día de la Madre: el conmovedor comercial de Apple donde una madre revive el primer año de vida de su hijo| Perú | México | España | Estados Unidos | TECNOLOGIA

Steven Seagal y otras figuras del cine aparecen en el desfile por el Día de la Victoria en Moscú

Harry Styles entre los fieles que recibieron al papa León XIV [FOTOS]

Israel – Yemen: Israel intercepta un misil lanzado desde Yemen que hizo sonar las alarmas en Tel Aviv | Hutíes | últimas | MUNDO

Tierras raras: el insumo clave de la industria tecnológica que enfrenta a EE.UU. con China (y que tenemos en el Perú) | TECNOLOGIA

Científicas suman tecnología y perros entrenados para salvar a la tortuga terrestre más austral del mundo en Argentina | TECNOLOGIA

dia de la madre | “Cuidarte primero no es egoísmo, sino una necesidad para sostener y sostenerte”: cinco lecciones de autocuidado antes de tener un hijo | HOGAR-FAMILIA

Murió Daniel Fernández Strauch, uno de los sobrevivientes de la tragedia de los Andes

Guerra Rusia – Ucrania: Cerca de 40 países respaldan la creación de un tribunal para juzgar la invasión rusa | Vladimir Putin | Volodymyr Zelensky | MUNDO


Los investigadores de Kaspersky han descubierto un ataque a gran escala que propagaba versiones gratuitas infectadas de juegos a través de páginas de Torrent con el objetivo de generar la criptomoneda Monero sin el consentimiento del usuario.

MIRA: Los ciberdelincuentes no necesitan tu contraseña: este es el error que abre la puerta a tu información privada

Las versiones maliciosas de títulos de simulación y sandbox como BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox y Plutocracy, se crearon y comenzaron a subirse a páginas de torrents en septiembre de 2024.

Estas contenían archivos de instalación comprimidos que, una vez descomprimidos, abrían los instaladores infectados. Al ejecutarlos, se activaba una cadena de infección en la que los atacantes empleaban una amplia gama de tácticas para evitar la detección durante el proceso de instalación

El ‘malware’ recopilaba múltiples identificadores del dispositivo, incluida la versión del sistema operativo y la dirección IP, para determinar el país de residencia del usuario.

Sin embargo, el 31 de diciembre el ‘malware’ previamente instalado recibió una orden desde el servidor de los atacantes para iniciar un ataque a gran escala, como explica el equipo de Investigación y Análisis Global de Kaspersky (GreAT) en una nota de prensa.

Banner Event Special

Por esta orden, se descargaba e instalaba una versión ligeramente modificada de XMRig, un ‘software’ de código abierto diseñado para minar la criptomoneda Monero (XMR) utilizando la CPU o GPU del equipo, sin que la víctima se diera cuenta.

“Para ejecutar juegos modernos, normalmente se necesita un PC potente con gran capacidad de procesamiento. Apuntar específicamente a los jugadores con este implante minero tiene sentido, ya que los atacantes pueden acceder a máquinas de alto rendimiento”, ha comentado la analista principal de Seguridad en Kaspersky GreAT, Tatyana Shishkova, en una nota de prensa.

Dado que, como en este caso, el ‘software’ malicioso puede venir incluido con programas legítimos, juegos o archivos multimedia, los expertos de Kaspersky recomiendan descargar el ‘software’ y contenido solo desde fuentes fiables.

Conviene, asimismo, dispone de una solución de seguridad fiable que ayude a detectar mineros, incluso aquellos que no afectan visiblemente el rendimiento del dispositivo, y, sobre todo, mantener actualizado el sistema operativo y el softwware, ya que muchos problemas de seguridad pueden resolverse instalando las versiones más recientes.



Source link