Microsoft logra
frenar una campaña de malwareMicrosoft logra frenar una campaña de malware
Existen muchos tipos
de malware que ponen en riesgo el buen funcionamiento de los sistemas. Pero si
hay uno que ha aumentado mucho en los últimos tiempos, son los mineros de
criptomonedas ocultos. Justo de eso hablamos en este artículo. Microsoft, a
través de Windows Defender, ha detenido una campaña que apuntaba con infectar a
más de 400.000 equipos con este tipo de malware.
Microsoft frenta una campaña de malware
Concretamente ocurrió
el pasado 6 de marzo, aunque es ahora cuando la compañía revela este informe.
Este ataque duró unas 12 horas y el sistema de protección de Windows logró
frenar la infección.
El gigante del
software informa que se trata del malware Dofoil, que también se le conoce como
Smoke Loader. Es un popular programa que lo que hace es descargar malware.
Según informa Mark
Simos, uno de los líderes de seguridad de Microsoft, Windows Defender detuvo
más de 80.000 amenazas en forma de troyanos que utilizaban avanzadas técnicas
de infección. Esto fue el 6 de marzo. Pero durante las siguientes 12 horas se
registraron más de 400.000 instancias nuevas.
Hay que mencionar
que, gran parte del total, tuvo lugar en Rusia. Eso sí, también afectó a otros
países europeos, aunque en menor medida.
Rápido descubrimiento
Microsoft saca pecho
y no es para menos. Su rápido descubrimiento hizo posible que se frenara una
campaña masiva de malware. Indican que esto fue posible gracias a sus modelos
de aprendizaje automático que se basan en el comportamiento del malware y que se
encuentran en la nube, que se incluye en Windows Defender.
Añade Simos que el
descubrimiento de este nuevo malware fue en cuestión de milisegundos. Todo
gracias al aprendizaje automático. Posteriormente califican la amenaza como
maliciosa en unos segundos y la bloquean en cuestión de minutos.
Desde Microsoft
aseguran que este malware conocido como Dofoil pretendía vaciar el proceso
legítimo del sistema operativo para inyectar código malicioso.
Posteriormente este
código tenía como objetivo generar un segundo proceso para descargar y ejecutar
un minero oculto de criptomonedas. Este era, a fin de cuentas, el punto de mira
de los atacantes. Como sabemos, un minero de criptomonedas consume recursos de
nuestro equipo. Puede incluso disminuir la vida útil de nuestro hardware.
Este minero de
criptomonedas lo enmascaraban como un binario legítimo de Windows, denominado
wuauclt.exe. Windows Defender pudo detectar este proceso como malicioso ya que
se estaba ejecutando desde una ubicación errónea. Incluso el propio binario
generó tráfico sospechoso, al intentar contactar con un servidor C & C.
La amenaza de los mineros ocultos
Como sabemos existen
muchos tipos de criptomonedas. Este minero oculto no estaba diseñado para minar
ninguna de las más conocidas. Su función era tratar de minar Electroneum.
En definitiva, contar
con programas y herramientas de seguridad es importante. Así podremos mantener
nuestros equipos seguros ante amenazas como la que hemos mencionado. En esta
ocasión Windows Defender pudo frenar el ataque de forma veloz.
La minería de
criptomonedas es una de las amenazas más en auge. Afecta tanto a usuarios de
ordenador como también de dispositivos móviles.
Fuente: Bleeping
Computer