Routers Mikrotik: Campaña de criptominado en routers

Avast ha bloqueado más de 22.4 millones de veces direcciones URL maliciosas de criptominado en redes infectadas de routers Mikrotik. Ciudad de México, 25 de Octubre de 2018 – Desde que Mikrotik distribuyó una actualización en abril para reparar el fallo CVE-2018-14847, los cibercriminales han mostrado su agilidad para explotar esta vulnerabilidad a través de ataques que van desde el criptominado hasta el espionaje. Entre el 19 de septiembre y el 15 de octubre de este año, Avast (LSE: AVST), el líder global en productos de seguridad digital, ha bloqueado más de 22.4 millones de veces direcciones URL maliciosas de Leer más…

Reporte Malwarebytes sobre el malware en abril-junio 2018

En el trimestre pasado la minería de cryptomonedas siguió dominando, mientras el ransomware mantuvo su evolución a través de la experimentación, y los exploits mostraron un pequeño pero significativo regreso. En su reporte “Cybercrime Tactics and Techniques Q2 2018“, la empresa de seguridad Malwarebytes destaca que las detecciones del adware y criptominado predominaron en los usuarios domésticos, mientras que los mineros lo hicieron en los usuarios de empresas. Compilado por las actividades de inteligencia y de telemetría de los productos Malwarebytes implementados en millones de máquinas de consumidores y empresas, el reporte apunta lo siguiente sobre el delito cibernético en Leer más…

Malware para la minería de cryptomonedas, otra amenaza más

La minería de criptomonedas se está convirtiendo en un negocio muy lucrativo para la ciberdelincuencia. El malware está moviéndose al criptominado, buscando robar la capacidad de procesamiento (CPU y GPU) de los computadores, personales y de negocio, para extraer criptomonedas como Bitcoin o Monero y ganar dinero. No es fácil identificar la causa de la sobrecarga del CPU, sólo notamos que la computadora se pone lenta.  Podemos ver los procesos que se están ejecutando pero también puede ser que el malware de cryptominado se enmascare como proceso legítimo y así impedir que el usuario detenga el abuso. Las vulnerabilidades de Leer más…