Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
miércoles, octubre 15, 2025
  • Actualidad
  • Bitcoin
  • Análisis Criptofinanciero
  • Altcoins
  • Blockchain
  • Tecnología
  • Base de conocimiento
Sin resultado
Ver todos los resultados
Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
  • Actualidad
  • Bitcoin
  • Análisis Criptofinanciero
  • Altcoins
  • Blockchain
  • Tecnología
  • Base de conocimiento
Sin resultado
Ver todos los resultados
Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
Sin resultado
Ver todos los resultados
Inicio Seguridad

KingMiner un malware que roba toda la potencia de tu CPU

Jose Maldonado por Jose Maldonado
noviembre 30, 2018
en Seguridad
Tiempo de lectura: 2 mins lectura
0
Malware KingMiner

Malware KingMiner

74
Compartido
1.2k
Vistas
Compartir en TwitterCompartir en LinkedInCompartir en WhatsApp

Los ataques de criptomining han crecido y evolucionado en 2018. Debido al aumento en el valor y la popularidad de las criptomonedas, los hackers están cada vez más motivados a explotar a sus victimas de criptomining. Se ha evidenciado un aumento significativo tanto en los informes como en el número de ataques. No solo eso, sino que los métodos y técnicas de ataque continúan mejorando y no parece haber fin.

Los investigadores de seguridad informática de la firma Check Point han detectado una variante de un malware de minería llamado KingMiner. Este malware está programado para utilizar la totalidad de la potencia de las CPUs de los usuarios cuyos ordenadores están conectados a servidores de Windows.

En concreto, el malware está dirigido a los servidores de Microsoft ‘ISL/SQL’, utilizando una técnica criptográfica llamada ‘Ataque de fuerza bruta’. Este ataque consiste en probar todas las combinaciones posibles de una clave hasta hallar la que permita acceder al servidor para comprometerlo. Una vez obtenido el acceso, el malware se descarga y luego ejecuta un archivo ‘.sct’ en el ordenador del usuario.

Entérate de todo del acontecer cripto! 🚀 Síguenos en X: @cripto_t

Seguidamente el malware detecta el tipo de CPU instalado y sus specs, y descarga un software compatible con el hardware. Al mismo tiempo verifica que la maquina en cuestión no tenga otro malware o software de minería, y si lo encuentra lo elimina. Esto con el fin de garantizar la totalidad de los recursos para el mismo.

Cuando la carga útil es descargada en el equipo, el malware ejecuta un minero de Monero (XMR) que, pese a estar programado para utilizar el 75% de la CPU, en realidad usa el 100% . Para realizar el ataque de mineria, KingMiner hace uso del software XMRIG, junto a un config personalizado que apunta a una pool privada con API deshabilitada.

¡Únete a nuestro grupo de Telegram en CriptoTendencias.com y mantente al tanto de las últimas noticias y tendencias en el mundo de las criptomonedas!

Un ataque altamente efectivo

KingMiner además implementa varias defensas contra los entornos de emulación y detección, registrando bajas tasas de detección con algunos motores antivirus mediante el uso de una carga útil XML disfrazada de un archivo ZIP.

«El uso de técnicas de evasión es un componente importante de un ataque exitoso», dice CheckPoint, y agrega que el malware utiliza técnicas simples para evitar los métodos de emulación y detección.

En el transcurso de tres meses, de junio a octubre, KingMiner continuó mejorando al pasar a una carga útil confusa y un archivo de configuración modificado para el minero.

KingMiner fue detectado por primera vez en junio pasado, sin embargo, esta nueva variante del malware ha sido mejorada para evitar la detección de la amenaza. Pese a ello, el equipo de Check Point ha afirmado que pudo rastrear algunos ataques en Noruega, Israel, India y México.

Por ahora, los investigadores no han podido identificar a los autores del malware, debido a que los hackers han desactivado la API del malware para evitar que se investiguen más características del ataque. Por su parte, la cartera donde los hackers reciben los fondos producto de las acciones del malware minero no se ha utilizado en ningún grupo público de minería, lo que ha evitado conocer cuántas criptomonedas se han minado en estos ataques.

 

Para minería en solitario: Minero SOLO SATOSHI de 1.2TH/s y busca esa recompensa por solo USD 199... hecho en Estados Unidos

¡Únete GRATIS a Binance ahora! 💥 Ahorra en comisiones para siempre y maximiza tus ganancias en criptomonedas. 🌟 ¡Regístrate hoy y lleva tus inversiones al siguiente nivel!.

Tags: malwareMonero
Entrada anterior

Floyd Mayweather y DJ Khaled resuelven los cargos por promoción ilegal de ICO con la SEC

Próxima publicación

Argentina realiza su primera operación de compra inmobiliaria usando la blockchain

Próxima publicación
Argentina firma primer contrato inmobiliario en blockchain

Argentina realiza su primera operación de compra inmobiliaria usando la blockchain

Discussion about this post

Publicidad

Entradas recientes

  • Mineros cambian de estrategia: Marathon acumula 400 BTC tras el desplome
  • Bitcoin entra en fase especulativa: señales de un ciclo avanzado
  • Análisis técnico: XRP mantiene soporte clave tras fuerte corrección: ¿Se prepara para un rebote técnico?
  • RootstockLabs apunta a $260 mil millones en bitcoin inactivo para crear una nueva iniciativa institucional
  • ¿Podría una computadora cuántica destruir Bitcoin en tres años?

Síguenos en X

¿Qué es el staking de criptomonedas y cómo ganar ingresos pasivos en Web3? - 2025 https://t.co/ytA0xc8Vaf pic.twitter.com/1TsmzbLtqV

— CriptoTendencias (@cripto_t) September 2, 2025
  • Contáctanos
  • Publicidad
  • Nosotros

© 2022 Criptotendencias.com - SEO & Web Consultor SEO.

Sin resultado
Ver todos los resultados
  • Home
  • Actualidad
  • Bitcoin
  • Blockchain
  • Base de conocimiento
  • Podcast
  • Publicidad
  • Opinión
  • Contáctanos
  • Autor invitado

© 2022 Criptotendencias.com - SEO & Web Consultor SEO.