Satori, la familia de malware que transforma enrutadores, cámaras de seguridad y otros dispositivos conectados a Internet en botnets potentes, está estrellando a la fiesta de criptomonedas con una nueva variante que infecta subrepticiamente computadoras dedicadas a la extracción de monedas digitales.
Una versión de Satori que apareció el 8 de enero explota una o más debilidades en el, los investigadores de Netlab 360 con sede en China dijeron en uninforme publicado el miércoles. Después de obtener el control del software de extracción de monedas, el malware reemplaza la dirección de la billetera que usa el propietario de la computadora para recolectar la moneda recién acuñada con una dirección controlada por el atacante. A partir de ese momento, el atacante recibe todas las monedas generadas, y los propietarios no son más prudentes a menos que se tomen el tiempo de inspeccionar manualmente su configuración de software.
Los registros muestranque la billetera controlada por atacante ya ha cobrado un poco más de 1 moneda de Etherium. La moneda se valoró a $ 1,300 cuando se realizó la transacción. En el momento en que se estaba preparando esta publicación, los registros también mostraban que el atacante tenía un saldo actual de poco más de 1 moneda de Etherium y estaba extrayendo más activamente, con una potencia de cálculo de aproximadamente 2.100 millones de hashes por segundo. Eso es más o menos equivalente a la salida de 85 computadoras, cada una con una tarjeta gráfica Radeon Rx 480 o 1.135 computadoras con una GeForce GTX 560M, basada encifras proporcionadas aquí
Leer 7 párrafos restantesComentarios
Tweet |
Siempre debemos aprender a conocer temas diversos y de interés, para que vayamos aprendiendo mucho más sobre cada uno de ellos, en Mind Capital estaremos muy felices y agradecidos.
ResponderEliminar