Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
domingo, junio 15, 2025
  • Actualidad
  • Bitcoin
  • Análisis Criptofinanciero
  • Altcoins
  • Blockchain
  • Tecnología
  • Base de conocimiento
Sin resultado
Ver todos los resultados
Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
  • Actualidad
  • Bitcoin
  • Análisis Criptofinanciero
  • Altcoins
  • Blockchain
  • Tecnología
  • Base de conocimiento
Sin resultado
Ver todos los resultados
Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
Sin resultado
Ver todos los resultados
Inicio Seguridad

KingMiner un malware que roba toda la potencia de tu CPU

Jose Maldonado por Jose Maldonado
noviembre 30, 2018
en Seguridad
Tiempo de lectura: 2 mins lectura
0
Malware KingMiner

Malware KingMiner

74
Compartido
1.2k
Vistas
Compartir en TwitterCompartir en LinkedInCompartir en WhatsApp

Los ataques de criptomining han crecido y evolucionado en 2018. Debido al aumento en el valor y la popularidad de las criptomonedas, los hackers están cada vez más motivados a explotar a sus victimas de criptomining. Se ha evidenciado un aumento significativo tanto en los informes como en el número de ataques. No solo eso, sino que los métodos y técnicas de ataque continúan mejorando y no parece haber fin.

Los investigadores de seguridad informática de la firma Check Point han detectado una variante de un malware de minería llamado KingMiner. Este malware está programado para utilizar la totalidad de la potencia de las CPUs de los usuarios cuyos ordenadores están conectados a servidores de Windows.

En concreto, el malware está dirigido a los servidores de Microsoft ‘ISL/SQL’, utilizando una técnica criptográfica llamada ‘Ataque de fuerza bruta’. Este ataque consiste en probar todas las combinaciones posibles de una clave hasta hallar la que permita acceder al servidor para comprometerlo. Una vez obtenido el acceso, el malware se descarga y luego ejecuta un archivo ‘.sct’ en el ordenador del usuario.

Entérate de todo del acontecer cripto! 🚀 Síguenos en X: @cripto_t

Seguidamente el malware detecta el tipo de CPU instalado y sus specs, y descarga un software compatible con el hardware. Al mismo tiempo verifica que la maquina en cuestión no tenga otro malware o software de minería, y si lo encuentra lo elimina. Esto con el fin de garantizar la totalidad de los recursos para el mismo.

Cuando la carga útil es descargada en el equipo, el malware ejecuta un minero de Monero (XMR) que, pese a estar programado para utilizar el 75% de la CPU, en realidad usa el 100% . Para realizar el ataque de mineria, KingMiner hace uso del software XMRIG, junto a un config personalizado que apunta a una pool privada con API deshabilitada.

¡Únete a nuestro grupo de Telegram en CriptoTendencias.com y mantente al tanto de las últimas noticias y tendencias en el mundo de las criptomonedas!

Un ataque altamente efectivo

KingMiner además implementa varias defensas contra los entornos de emulación y detección, registrando bajas tasas de detección con algunos motores antivirus mediante el uso de una carga útil XML disfrazada de un archivo ZIP.

«El uso de técnicas de evasión es un componente importante de un ataque exitoso», dice CheckPoint, y agrega que el malware utiliza técnicas simples para evitar los métodos de emulación y detección.

En el transcurso de tres meses, de junio a octubre, KingMiner continuó mejorando al pasar a una carga útil confusa y un archivo de configuración modificado para el minero.

KingMiner fue detectado por primera vez en junio pasado, sin embargo, esta nueva variante del malware ha sido mejorada para evitar la detección de la amenaza. Pese a ello, el equipo de Check Point ha afirmado que pudo rastrear algunos ataques en Noruega, Israel, India y México.

Por ahora, los investigadores no han podido identificar a los autores del malware, debido a que los hackers han desactivado la API del malware para evitar que se investiguen más características del ataque. Por su parte, la cartera donde los hackers reciben los fondos producto de las acciones del malware minero no se ha utilizado en ningún grupo público de minería, lo que ha evitado conocer cuántas criptomonedas se han minado en estos ataques.

 

Para minería en solitario: Minero SOLO SATOSHI de 1.2TH/s y busca esa recompensa por solo USD 199... hecho en Estados Unidos

¡Únete GRATIS a Binance ahora! 💥 Ahorra en comisiones para siempre y maximiza tus ganancias en criptomonedas. 🌟 ¡Regístrate hoy y lleva tus inversiones al siguiente nivel!.

Tags: malwareMonero
Entrada anterior

Floyd Mayweather y DJ Khaled resuelven los cargos por promoción ilegal de ICO con la SEC

Próxima publicación

Argentina realiza su primera operación de compra inmobiliaria usando la blockchain

Próxima publicación
Argentina firma primer contrato inmobiliario en blockchain

Argentina realiza su primera operación de compra inmobiliaria usando la blockchain

Discussion about this post

Publicidad

Publicidad

Entradas recientes

  • XRP Pisa el Acelerador Técnico: Todo o Nada en los 2 Dólares
  • ETH consolida la base y apunta a la zona de 3 000 USDT
  • Coinbase lanza su primera tarjeta de crédito con reembolso de hasta 4 % en Bitcoin
  • Charles Hoskinson revela plan para transformar la tesorería de Cardano en un fondo soberano descentralizado
  • Amazon y Walmart exploran lanzar su propia moneda estable

Síguenos en X

Zebec Marca el Camino: Innovación en Pagos Instantáneos y el Futuro de las Finanzas Digitales 🔥https://t.co/20ABFDMIZs pic.twitter.com/W3kTUyvVKo

— Criptotendencias (@cripto_t) January 19, 2024
  • Contáctanos
  • Publicidad
  • Nosotros

© 2022 Criptotendencias.com - SEO & Web Consultor SEO.

Sin resultado
Ver todos los resultados
  • Home
  • Actualidad
  • Bitcoin
  • Blockchain
  • Base de conocimiento
  • Podcast
  • Publicidad
  • Opinión
  • Contáctanos
  • Autor invitado

© 2022 Criptotendencias.com - SEO & Web Consultor SEO.