Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Aprovechar el mundo on-chain sin esfuerzo
Convert y trade en bloque
Convierte cripto con un solo clic y sin comisiones
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copiar
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
Darktrace advierte sobre una nueva campaña de cryptojacking capaz de evadir Windows Defender. Campañas de cryptojacking a través de ingeniería social.

Darktrace advierte sobre una nueva campaña de cryptojacking capaz de evadir Windows Defender. Campañas de cryptojacking a través de ingeniería social.

Crypto.NewsCrypto.News2025/09/03 13:32
Mostrar el original
Por:By Rony RoyEdited by Dorian Batycka

La empresa de ciberseguridad Darktrace ha identificado una nueva campaña de cryptojacking diseñada para evadir Windows Defender e instalar un software de minería de criptomonedas.

Resumen
  • Darktrace ha identificado una campaña de cryptojacking que apunta a sistemas Windows.
  • La campaña implica la implementación sigilosa de NBminer para minar criptomonedas.

La campaña de cryptojacking, identificada por primera vez a fines de julio, involucra una cadena de infección de múltiples etapas que secuestra silenciosamente la capacidad de procesamiento de una computadora para minar criptomonedas, explicaron las investigadoras de Darktrace Keanna Grelicha y Tara Gould en un informe compartido con crypto.news.

Según las investigadoras, la campaña apunta específicamente a sistemas basados en Windows explotando PowerShell, la consola de línea de comandos y lenguaje de scripting incorporado de Microsoft, a través del cual los actores maliciosos pueden ejecutar scripts maliciosos y obtener acceso privilegiado al sistema anfitrión.

Estos scripts maliciosos están diseñados para ejecutarse directamente en la memoria del sistema (RAM) y, como resultado, las herramientas antivirus tradicionales que normalmente dependen del escaneo de archivos en los discos duros del sistema no pueden detectar el proceso malicioso.

Posteriormente, los atacantes utilizan el lenguaje de programación AutoIt, que es una herramienta de Windows utilizada normalmente por profesionales de IT para automatizar tareas, para inyectar un cargador malicioso en un proceso legítimo de Windows, que luego descarga y ejecuta un programa de minería de criptomonedas sin dejar rastros evidentes en el sistema.

Como una línea de defensa adicional, el cargador está programado para realizar una serie de verificaciones del entorno, como buscar señales de un entorno sandbox e inspeccionar el host en busca de productos antivirus instalados.

La ejecución solo continúa si Windows Defender es la única protección activa. Además, si la cuenta de usuario infectada no tiene privilegios de administrador, el programa intenta eludir el Control de Cuentas de Usuario para obtener acceso elevado.

Cuando se cumplen estas condiciones, el programa descarga y ejecuta NBMiner, una herramienta de minería de criptomonedas bien conocida que utiliza la unidad de procesamiento gráfico de la computadora para minar criptomonedas como Ravencoin (RVN) y Monero (XMR).

En este caso, Darktrace pudo contener el ataque utilizando su sistema de Respuesta Autónoma al “impedir que el dispositivo realice conexiones salientes y bloquear conexiones específicas a endpoints sospechosos”.

“A medida que las criptomonedas continúan creciendo en popularidad, como se observa con la alta valoración actual de la capitalización global del mercado de criptomonedas (casi USD 4 trillones al momento de escribir esto), los actores de amenazas seguirán viendo la minería de criptomonedas como una actividad rentable”, escribieron las investigadoras de Darktrace.

Campañas de cryptojacking mediante ingeniería social

En julio, Darktrace detectó una campaña separada en la que actores maliciosos utilizaban tácticas complejas de ingeniería social, como hacerse pasar por empresas reales, para engañar a los usuarios y lograr que descargaran software modificado que instala malware para robar criptomonedas.

A diferencia del esquema de cryptojacking mencionado anteriormente, este enfoque apuntaba tanto a sistemas Windows como macOS y era ejecutado por las propias víctimas, quienes creían estar interactuando con empleados de la empresa.

0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!

También te puede gustar

De la eficiencia de capital al doble beneficio: xBrokers redefine la experiencia de participación en acciones de Hong Kong

Cuando los RWA y las stablecoins se conviertan en la norma, y el modelo de doble rendimiento sea aceptado por más inversores, el atractivo de las acciones de Hong Kong se incrementará de manera sistemática.

ForesightNews2025/09/11 07:03
De la eficiencia de capital al doble beneficio: xBrokers redefine la experiencia de participación en acciones de Hong Kong