Elena Farfan hace 2 meses
elena@8layer.cl #gobierno-it

XMRig, el malware que roba criptomonedas es el más peligroso en Chile durante el último mes

XMRig, el malware que roba criptomonedas, es el más peligroso en Chile durante el último mes

Fuente: Grupo prensa Digital


Chile, 24 de mayo de 2022 – Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), informó que XMRig es el malware más peligroso en Chile, con un impacto de más de 6% en el país. Le siguen Emotet y Wacatac, con más de un 3% de impacto cada uno.

 

XMRig es un software de minería de CPU de código abierto que se utiliza para extraer la criptomoneda Monero. Los actores de amenazas a menudo abusan de este software de código abierto integrándolo en su malware para realizar minería ilegal en los dispositivos de las víctimas. Aunque es una herramienta legítima de minería de Monero, es aprovechada por los actores de amenazas con fines maliciosos, encabeza la lista de criptomineros en todo el mundo, y mes a meses hace más popular entre los ciberdelincuentes especializados en fraudes a través de criptomonedas. Otros malware de este tipo que también están en ascenso son LemonDuck y CryptoBot.

 

En la lista de los malwares más peligrosos durante el último mes en Chile, a XMRig le sigue Emotet y Wacatac.


Emotet es un troyano avanzado, autopropagable y modular, sigue siendo uno de los más frecuente este 2022 a nivel mundial, y su peligrosidad se explica porque tiene muchos usos una vez que logra burlar las protecciones de un equipo, y también porque ofrece otros malwares a los ciberdelincuentes en los foros de la Darknet, incluyendo troyanos bancarios, ransomwares y botnets. Wacatac, en cambio, es una amenaza troyana que bloquea archivos pero no los cifra como el ransomware típico.


Cuando Wacatac se infiltra en el sistema del usuario, cambia los nombres de los archivos de destino agregando una extensión «».wctw»». La falta de capacidad para cifrar datos hace que esta amenaza sea reversible. Por lo general, Wacatac se propaga a través de campañas de correo electrónico no deseado y software falso.

 

En abril el sector de la Educación/Investigación continúa siendo el más atacado a nivel mundial, seguida seguido por Gobierno/Fuerzas Armadas y la industria de ISP/MSP.

 

 

Acerca de Check Point Research


Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

Las buenas prácticas de la seguridad de la información

Las buenas prácticas de la seguridad de la información

defaultuser.png
Elena Farfan
hace 2 meses
10 características de las compañías que integran la IA en su estrategia empresarial

10 características de las compañías que integran la IA en su estrategi...

defaultuser.png
Elena Farfan
hace 3 meses
Control digital: Palpando la Dark Web

Control digital: Palpando la Dark Web

defaultuser.png
Elena Farfan
hace 1 mes
El papel del ransomware en la crisis del Covid-19

El papel del ransomware en la crisis del Covid-19

defaultuser.png
Elena Farfan
hace 2 semanas
La banda de Conti Ransomware finaliza sus operaciones, pero mantiene el sitio de filtraciones

La banda de Conti Ransomware finaliza sus operaciones, pero mantiene e...

defaultuser.png
Elena Farfan
hace 2 meses