DiarioBitcoinNoticiasHackers infectaron servidores de Oracle con malware para minar Monero

El nuevo <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.La forma en que el malware...
Avatar Somos Expanse Team3 meses antes3257 min

El nuevo <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware se cuela en los archivos de certificado para pasar oculto a la revisión de firewalls y antivirus, aprovechando el poder de procesamiento de los computadores / servidores para generar fondos en la moneda digital con énfasis en la privacidad de las operaciones.

***

Investigadores en el área de la ciberseguridad identificaron un nuevo <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware minero para criptomonedas, el cual se instala en los servidores de aplicaciones empresariales y emplea mecanismos muy sofisticados para permanecer oculto.

Informes detallan que este nuevo <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware ya afectó a una víctima importante, siendo este el caso de Oraclela compañía proveedora de servicios y aplicaciones en la nube.

De acuerdo con un reporte recientemente publicado, el <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware aprovecha una serie de vulnerabilidades reportadas en un informe publicado por la agencia Trend Micro. En el caso de Oracle, atacó los servidores WebLogic de la empresa e instaló un bot minero que se dedicaba a producir saldos en la criptomoneda <a href="https://www.diariobitcoin.com/index.php/glossary/monero/" data-cmtooltip="""
Monero (XMR) es una cripto-moneda, de código libre creada en Abril de 2014 la cual se enfoca en privacidad, descentralización y escalabilidad.
A diferencia de criptomonedas derivadas de Bitcoin, Monero se basa en el protocolo CryptoNote y posee diferencias algorítmicas significativas con relación a la ofuscación de su Blockchain.
Monero tiene un soporte creciente de la comunidad y su arquitectura modular ha sido alabada por Wladimir J. Van Der Lan, un desarrollador principal de Bitcoin Core.
Monero multiplicó su capitalización 30 veces durante el año 2016, de USD $3.7 millones el 3 de Diciembre de 2015 a USD $111 millones el 3 de Diciembre de 2016, en gran parte por su adopción en uno de los más populares mercados en el Darknet conocido como AlphaBay al final del verano de 2016.
Inflación Las recompensas por bloque van disminuyendo lentamente hasta llegar a un mínimo de 157.788 XMR anuales. Esto es menos de 1% de inflación anual, tendiendo a 0%. La curva principal de emisión de monedas generará unas 18.4 millones de monedas en los primeros 8 años (18.132 millones para finales de Mayo 2022). Luego de esto una emisión constante de 0.6 XNR por cada bloque de 2-minutos crearán esta inflación perpetua por debajo del 1%, para prevenir la falta de incentivos para los mineros una vez que la moneda no sea minable más (como Bitcoin).
Privacidad
El protocolo es basado en firmas en grupo (onetime ring signatures) y direcciones ocultas. Utiliza la librería de Ed25519, una librería muy estable con algoritmos probados fuertemente.
Monero tiene un Blockchain opaco pero tiene un sistema de visibilidad explícito por medio de una clave especial (viewkey). Se dice que Monero es "privado, y opcionalmente transparente".
Actualmente los desarrolladores de Monero también trabajan en implementar un enrutador I2P en C++ directamente en el código, lo cual completaría la privacidad de la cadena al también esconder las direcciones IP.
Escalabilidad
Monero no tiene un límite fijo de bloque, lo cual quiere decir que no tiene un bloque de 1Mb que prevenga su escalabilidad. Sin embargo, existe un mecanismo de penalización en la recompensa de nuevos bloques que evita incrementos excesivos en el tamaño del bloque.
Se compara el tamaño del bloque nuevo (NBS =  New Block Size), con el tamaño medio de los últimos 100 bloques (M100). Si NBS > M100, se reduce la recompensa de bloque en dependencia cuadrática de cuanto NBS exceda a M100 (porcentaje^2).
Por ejemplo: Si NBS es 10% más grande que M100, la recompensa se reduce en un 1% (0.1^2=0.01) Si NBS es 50% más grande que M100, la recompensa se reduce en un 25% (0.5^2=0.25) Si NBS es 80% más grande que M100, la recompensa se reduce en un 64% (0.8^2=0.64) Si NBS es de 100% o más grande que M100, la recompensa se reduce en un 100%
Si los bloques son del doble de M100, generalmente no son permitidos, y los bloques menores de 60kB en tamaño son libres de penalidades.
Limitaciones (Diciembre 2016)
Como Monero no es basado en el código fuente de Bitcoin, Monero no puede aprovechar el ecosistema tecnológico que ya existe, como carteras o procesadores de pago. Como consecuencia todo tiene que ser escrito desde cero si se quiere lograr paridad funcional con Bitcoin. En estos momentos aun no hay la posibilidad de realizar transacciones multisig y no hay procesadores de pagos.
Las transacciones de Monero pueden tomar más espacio en el blockchain que las transacciones de Bitcoin, lo cual hace más costoso operar un nodo.» class=»glossaryLink»>Monero.

Los primeros informes asociados con este nuevo <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware aparecieron en los foros de SANS ISC InfoSec la semana pasada. Los investigadores de Trend Micro verificaron que dicho exploit fue utilizado para vulnerar la seguridad de los servidores de Oracle.

¿Cómo opera este malware?

En resumen, el <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware utiliza un exploit para ejecutar un comando automatizado, con el cual descarga el archivo malicioso que aprovecha la brecha de seguridad y comienza a minar los saldos de la moneda digital.

Para permanecer oculto, el código malicioso se oculta entre los archivos del certificado. Esto ayuda a que el <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware pase sin despertar alertas en los firewalls ni en los antivirus.

El <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware utiliza una herramienta de decodificación para leer el certificado, así como para cambiar su nombre y extensión a un archivo de actualización. Una vez que se ejecuta dicho archivo, se elimina el de certificado y se descarga otro script automatizado, el cual es el que ejecuta el programa para minar <a href="https://www.diariobitcoin.com/index.php/glossary/monero/" data-cmtooltip="""
Monero (XMR) es una cripto-moneda, de código libre creada en Abril de 2014 la cual se enfoca en privacidad, descentralización y escalabilidad.
A diferencia de criptomonedas derivadas de Bitcoin, Monero se basa en el protocolo CryptoNote y posee diferencias algorítmicas significativas con relación a la ofuscación de su Blockchain.
Monero tiene un soporte creciente de la comunidad y su arquitectura modular ha sido alabada por Wladimir J. Van Der Lan, un desarrollador principal de Bitcoin Core.
Monero multiplicó su capitalización 30 veces durante el año 2016, de USD $3.7 millones el 3 de Diciembre de 2015 a USD $111 millones el 3 de Diciembre de 2016, en gran parte por su adopción en uno de los más populares mercados en el Darknet conocido como AlphaBay al final del verano de 2016.
Inflación Las recompensas por bloque van disminuyendo lentamente hasta llegar a un mínimo de 157.788 XMR anuales. Esto es menos de 1% de inflación anual, tendiendo a 0%. La curva principal de emisión de monedas generará unas 18.4 millones de monedas en los primeros 8 años (18.132 millones para finales de Mayo 2022). Luego de esto una emisión constante de 0.6 XNR por cada bloque de 2-minutos crearán esta inflación perpetua por debajo del 1%, para prevenir la falta de incentivos para los mineros una vez que la moneda no sea minable más (como Bitcoin).
Privacidad
El protocolo es basado en firmas en grupo (onetime ring signatures) y direcciones ocultas. Utiliza la librería de Ed25519, una librería muy estable con algoritmos probados fuertemente.
Monero tiene un Blockchain opaco pero tiene un sistema de visibilidad explícito por medio de una clave especial (viewkey). Se dice que Monero es "privado, y opcionalmente transparente".
Actualmente los desarrolladores de Monero también trabajan en implementar un enrutador I2P en C++ directamente en el código, lo cual completaría la privacidad de la cadena al también esconder las direcciones IP.
Escalabilidad
Monero no tiene un límite fijo de bloque, lo cual quiere decir que no tiene un bloque de 1Mb que prevenga su escalabilidad. Sin embargo, existe un mecanismo de penalización en la recompensa de nuevos bloques que evita incrementos excesivos en el tamaño del bloque.
Se compara el tamaño del bloque nuevo (NBS =  New Block Size), con el tamaño medio de los últimos 100 bloques (M100). Si NBS > M100, se reduce la recompensa de bloque en dependencia cuadrática de cuanto NBS exceda a M100 (porcentaje^2).
Por ejemplo: Si NBS es 10% más grande que M100, la recompensa se reduce en un 1% (0.1^2=0.01) Si NBS es 50% más grande que M100, la recompensa se reduce en un 25% (0.5^2=0.25) Si NBS es 80% más grande que M100, la recompensa se reduce en un 64% (0.8^2=0.64) Si NBS es de 100% o más grande que M100, la recompensa se reduce en un 100%
Si los bloques son del doble de M100, generalmente no son permitidos, y los bloques menores de 60kB en tamaño son libres de penalidades.
Limitaciones (Diciembre 2016)
Como Monero no es basado en el código fuente de Bitcoin, Monero no puede aprovechar el ecosistema tecnológico que ya existe, como carteras o procesadores de pago. Como consecuencia todo tiene que ser escrito desde cero si se quiere lograr paridad funcional con Bitcoin. En estos momentos aun no hay la posibilidad de realizar transacciones multisig y no hay procesadores de pagos.
Las transacciones de Monero pueden tomar más espacio en el blockchain que las transacciones de Bitcoin, lo cual hace más costoso operar un nodo.» class=»glossaryLink»>Monero.

Aprovechando los archivos de certificado

Trend Micro informó que el uso de archivos de certificado para ocultar <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware ha sido utilizada anteriormente en otros casos. Por su parte, la firma de seguridad Sophos presentó una prueba de concepto, en la que mostraba cómo los documentos de Excel con macros incrustados en los archivos de certificados podían usarse para evadir la detección.

Según los investigadores, los archivos de certificado se consideran normales y, por lo tanto, pueden albergar archivos maliciosos invisibles a cualquier tipo de detección.

Oracle ya publicó una actualización que aborda el vector de ataque del <a href="https://www.diariobitcoin.com/index.php/glossary/malware/" data-cmtooltip="El término malware es una contracción de software malicioso.
En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware. No está claro si los hackers pudieron minar algunos saldos tras perpetuar el ataque.

Parece que la tendencia de los hackers es la de mantener ocultos los malwares mineros en servidores y equipos con mucho poder de procesamiento. La semana pasada, informes detallaron que delincuentes informáticos estaban utilizando algunos sitios web falsos para el comercio de monedas digitales, con los cuales introducían el código malicioso en los computadores de los usuarios.

Fuente: Thenextweb

Versión de Angel Di Matteo / DiarioBitcoin

Imagen principal extraída de Unsplash

Advertisements

Este articulo viene del feed de DiarioBitcoin, puede ver la noticia original en este link https://www.diariobitcoin.com/index.php/2019/06/11/hackers-infectaron-servidores-de-oracle-con-malware-para-minar-monero/. SomosExpanse es un medio para compartir informacion, Derechos y opiniones son ajenas a SomosExpanse.com

Avatar

Somos Expanse Team

Deja una respuesta

Tu dirección de correo no será publicada. Campos requeridos están marcados *