Close Menu
    Facebook X (Twitter) Instagram
    ESP Blockchain Journal
    • Noticias
      • Noticias Blockchain
      • Noticias Bitcoin
      • Noticias Ethereum
      • Noticias Ripple
      • NFT
      • Metaverso
      • DeFi
      • Noticias Tron
      • Noticias Litecoin
      • Noticias Monero
      • Noticias Cardano
      • Noticias Stellar
      • Noticias Algorand
      • Noticias Dogecoin
      • Noticias Polkadot
      • Noticias Kusama
      • Noticias Solana
      • Opinión
    • Análisis de Precios
    • Academia Cripto
    • Contacto
    • bandera
    ESP Blockchain Journal
    Home»Noticias»Investigadores de Trend Micro descubrieron un minero oculto inusual bajo Linux

    Investigadores de Trend Micro descubrieron un minero oculto inusual bajo Linux

    0
    By BlockchainJournal on noviembre 12, 2018 Noticias
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Los analistas especializados en seguridad cibernética, la empresa japonesa Trend Micro, descubrieron a KORKERDS, una minera de criptomonedas, que se caracteriza por un comportamiento un tanto atípico. Esto se informa en el sitio web de la empresa.

    Los investigadores aún no han determinado exactamente cómo se propaga la amenaza. Sin embargo, lo más probable es que su descarga ocurra después de instalar algún software o mediante un complemento comprometido.

    Los investigadores asignaron el identificador Coinminer.Linux.KORKERDS.AB al minero (XMR), un minero de criptomoneda minera. Cabe destacar que también se usa otro componente: el rootkit (Rootkit.Linux.KORKERDS.AA), que "oculta" el proceso de minería de las herramientas de monitoreo.

    Después de iniciar el trabajo del minero oculto en el sistema, la carga de la CPU aumenta al 100%. Sin embargo, el usuario no es fácil averiguar la razón de esto. La situación se complica con un rootkit que utiliza enlaces para las APIs readdir y readdir64, y la biblioteca libc. El archivo de la biblioteca normal se sobrescribe, con readdir reemplazado por una versión falsa.

    La versión maliciosa de readdir se utiliza para ocultar el proceso de minería (kworkerds). Después de eso, se vuelve mucho más difícil identificar un minero, a pesar de que la carga del procesador indica una actividad sospechosa.

    Según los investigadores, el nuevo minero puede representar una amenaza no solo para los servidores, sino también para los usuarios normales de Linux.

    Recordemos que en junio, los analistas de Palo Alto Networks informaron que el 5% de las monedas de Monero se extrajeron usando minería oculta .

    Suscríbase a las noticias de BlockchainJournal en Telegram: BlockchainJournal Live – el feed de noticias completo, BlockchainJournal – las noticias y encuestas más importantes.

    << aside id = "unisender_subscribe_form-10" class = "widget unisender_form">

    BlockchainJournal.news

    Featured USA
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    BlockchainJournal

    Related Posts

    Ballenas compran $1.37 mil millones de Ethereum tras fuerte caída de 12% en noviembre

    noviembre 6, 2025

    Hedge funds elevan al 55% su exposición cripto tras impulso regulatorio de la era Trump

    noviembre 6, 2025

    Trump ve a Bitcoin como alivio del dólar; una paradoja que podría perjudicarlo

    noviembre 6, 2025

    Canaan recauda $72 millones de Galaxy y Brevan Howard para hardware de minería Bitcoin

    noviembre 6, 2025

    Osos de Bitcoin enfrentan mayor peligro tras venta de $300 mil millones y salidas de ETF

    noviembre 6, 2025

    Ripple anuncia ronda de inversión de $500M liderada por Fortress y Citadel Securities

    noviembre 5, 2025
    Buscar
    X (Twitter)
    © 2025 Blockchainjournal

    Type above and press Enter to search. Press Esc to cancel.

    Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.