Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas llamado PowerGhost, que ha afectado redes corporativas de varias regiones, principalmente en América Latina. Los mineros sabotean y ralentizan las redes informáticas de las empresas.
En este momento los mineros de criptomonedas son un tema recurrente en el área de la ciberseguridad. Este tipo de malware crea nuevas monedas aprovechando la potencia de computadoras y dispositivos víctimas, en gran parte de los casos sin su conocimiento. La amenaza se ha disparado en los últimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso, como lo expuso una investigación previa de Kaspersky Lab.
La aparición de PowerGhost agrega una nueva dimensión a esa tendencia. La infección del equipo se produce mediante exploits, además de herramientas de administración remota. Cuando la máquina se «contagia», el minero se puede actualizar automáticamente y extender dentro de la red.
PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores. Las víctimas principales de este ataque han sido usuarios corporativos en Brasil, Colombia, India y Turquía. Sin embargo, también se han registrado víctimas en México, Perú y Ecuador. Vladas Bulavas, analista de malware para Kaspersky Lab, mencionó lo siguiente:
Los productos de Kaspersky Lab detectan la amenaza como:
• PDM:Trojan.Win32.Generic
• PDM:Exploit.Win32.Generic
• HEUR:Trojan.Win32.Generic
• not-a-virus: HEUR:RiskTool.Win32.BitMiner.gen
Para reducir el riesgo de infección por mineros, la firma aconseja lo siguiente:
1. Siempre mantener actualizado el software en todos los dispositivos que utilice. Para evitar que los mineros exploten vulnerabilidades, use herramientas que puedan detectar automáticamente vulnerabilidades y descargue e instale parches.
2. No pasar por alto objetivos menos obvios, como los sistemas de gestión de colas de trabajo, terminales POS e incluso máquinas expendedoras. Tales equipos también pueden ser secuestrados para extraer criptomonedas.
3. Utilizar una solución de seguridad robusta con componentes de control de aplicaciones, detección de comportamiento y prevención de exploits que monitoreen las acciones sospechosas de aplicaciones y bloqueen la acción de archivos maliciosos. La firma recomienda estos productos.
4. Para proteger el entorno corporativo, capacite a sus empleados y equipos de TI, mantenga separados los datos confidenciales y restrinja el acceso.