Your address will show here +12 34 56 78

Criptomonedas Malware

Minar criptomonedas paga, especialmente si lo haces a través de una botnet masiva que aproveche los recursos ajenos. Ya más de 526.000 ordenadores con Windows, principalmente servidores, han sido infectados con malware diseñado para minar Monero.

El software de minado es de un grupo que opera una de las botnets de este tipo más grandes conocidas hasta la fecha: Smominru. Hasta ahora los reportes hechos por varias firmas de seguridad han logrado detectar solo diferentes partes de sus operaciones, pues es enorme.

EternalBlue y la minería de criptomonedas, una pareja hecha en el infierno

Monero

En Proofpoint han estado rastreando a Smominru desde mayo del 2017. El minero se esparce aprovechando EternalBlue, el exploit de la NSA que sirvió para desencadenar todo el desastre del famoso ransomware WannaCry.

Dada la forma en la que el minero es capaz de usar la infraestructura de administración de Windows, sus operadores han logrado minar aproximadamente 9.900 Monero, que al precio de hoy de esa criptomoneda, representan 2.1 millones de dólares.

La botnet minaba unos 24 Monero todos los días. Unos 8.500 dólares al precio de esta semana.

Proofpoint también apunta que Smominru ya es casi dos veces más grande que la botnet Adylkuzz, la primera familia de malware en haber usado el explot EternalBlue y que también minaba Monero.

Y es que el famoso exploit de la NSA está sirviendo para hacer minería de criptodivisas sin que nos demos cuenta, como es el caso de WannaMine, un malware basado en EternalBlue que infecta redes de ordenadores con el objetivo de minar las monedas digitales.

La minería de criptomonedas está afectando a empresas y usuarios

Bitcoin

Los objetivos principales de esta botnet parecen ser los servidores con Windows, algo que significaría un alto impacto en rendimiento en las infraestructuras de negocios que se vean afectadas.

Después de todo, minar criptomonedas incrementa no solo el gasto de electricidad sino que explota al límite la capacidad de los equipos. Principal razón por la que se ha hecho tan valioso el poder de procesamiento de los equipos en esta era de locura del mercado de monedas digitales.

La fiebre que se vive actualmente con las criptodivisas y sus elevados valores han traído consigo un paquete de amenazas cada vez más grande. Todo tipo de malware se está desarrollando para intentar robar bitcoins y demás.

Casi 400 millones de dólares de los 3.700 que se han recaudado en financiación de criptomonedas han terminado perdidos o han sido robados. Los usuarios nos vemos amenazados por extensiones, sitios web, y hasta redes WiFi públicas que intentan aprovechar nuestro CPU sin permiso para minar.

Las criptodivisas nos han traído también servidores secuestrados, extensiones maliciosas, webs que minan criptomonedas, y hasta robos de bitcoin a mano armada

Hay hasta sistemas que no dejan de minar incluso si cierras el navegador. Hace unos meses hablamos de varias empresas habían visto sus plataformas en la nube de Amazon Web Services secuestradas por un grupo de hackers para robar bitcoins.

En un mundo donde las cripdivisas son cada vez más valiosas, los hackers maliciosos han optado por darle prioridad al robo de poder de procesamiento, uno que como demuestra este ejemplo, resulta bastante rentable.

Y otros han optado directamente por robar bitcoins a mano armada.

En Genbeta | Los cibercriminales han dejado de pedir rescates en bitcoin porque la criptomoneda es muy volátil

También te recomendamos


Este maquiavélico troyano se apodera del portapapeles de Windows y reemplaza las direcciones de Bitcoin que copies


Cinco artilugios 3D que podrás imprimir en casa (y despedirte de las maquetas imposibles)


Microsoft deja de aceptar Bitcoin como método de pago por la inestabilidad de la criptomoneda


La noticia

Una enorme botnet que mina criptomonedas ha infectado más de 500.000 ordenadores con Windows y hecho más de 2 millones de dólares

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

Hacker Nem

Hace menos de una semana se conocía el mayor robo de criptodivisas de la historia: Coincheck, una de las grandes casas de cambio de Japón, sufría un importante robo de criptomoneda NEM equivalente a 535 millones de dólares estadounidenses. Estos días, según ha desvelado Reuters en exclusiva, los responsables del ataque están tratando de mover las divisas robadas.

La encargada de informar sobre esta novedad fue NEM.io Foundation, apuntaba el martes la agencia de noticias, la organización creadora de esta moneda digital muy popular en el país nipón con un valor de 6.200 millones de dólares aproximadamente. Según CoinMarketCap, web de referencia en el mundo cripto, ocupa el décimo lugar por capitalización.

Sin embargo, tras la publicación de Reuters el martes, las contradicciones se han sucedido dejando la situación muy poco clara a día de hoy.

«Están tratando de gastarlas en múltiples ‘exchanges'» vs. «‘tokens’ inutilizados»

La noticia exclusiva cuenta que Jeff McDonald, vicepresidente de la fundación, dijo que han localizado las monedas robadas en una cuenta no identificada y que el propietario de dicha cuenta había comenzado a tratar de mover las divisas a seis casas de cambio donde se podían vender. «Los hackers están tratando de gastarlas en múltiples exchanges. Estamos contactando con esos intercambios», aseguró de forma textual según la información.

Al mismo tiempo, Alexandra Tinsman, portavoz de NEM.io Foundation, precisaba que el atacante había comenzado a enviar tokens XEM a cuentas al azar en 100 lotes con un valor aproximado de 83 dólares cada uno. Un experto consultado por Reuters explica que la gente que busca blanquear este tipo de fondos los divide en transacciones más pequeñas «porque es menos probable que desencadene [mecanismos] contra el lavado de dinero».

Desde la propia fundación responsable, aseguraba Reuters, se decía que los atacantes estaban intentando gastar el botín

Otra noticia, esta vez de The Japan News, sugería que las monedas sustraídas en el ciberataque se transfirieron a una veintena de cuentas en una serie de transferencias que tuvieron lugar entre el 26 y el 30 de enero.

Pero un comunicado oficial difundido hoy mismo por la fundación contradice, en parte, la pieza publicada el martes, la de Reuters, con una determinación clara: asegurar que la cadena de bloques de NEM permenece segura, así como las carteras asociadas, y que se pretenden intuilizar los XEM robados.

La flexibilidad del protocolo NEM descentralizado permite rastrear las transacciones en tiempo real, lo que facilita la identificación de carteras asociadas a actividades maliciosas. Esto ayuda a hacer que los ‘tokens’ XEM robados sean inutilizables de manera efectiva, ya que no pueden ser depositados sin ser marcados por el NEM.

Aunque ahí no acaban las idas y venias. Ayer, día 31 de enero, las contradicciones eran todavía más evidentes tras otro comunicado difundido por el canal oficial de noticias de NEM.

Ninguno de los fondos robados ha sido enviado a ningún intercambio. Mientras esos fondos estén fuera de los intercambios públicos, será muy difícil liquidarlos, especialmente en grandes cantidades.

Unas declaraciones a CoinDesk del promotor de NEM Europe, Paul Rieger, publicadas el mismo miércoles, apuntaban en la misma línea. «Había once transacciones de 100 XEM de una de las cuentas hacker a cuentas aleatorias. No se vendió nada. Tampoco hubo tentativas de transacciones de intercambio», decía.

No se sabe muy bien qué está sucediendo

En apenas tres días, la situación de los fondos sustraídos en el que ha sido considerado el mayor robo de criptomonedas de la historia no ha quedado clara.

En un primer momento, una información en exclusiva aseguraba que se estaban intentando introducir en casas de cambio, con el lógico fin de cambiarlas por otras criptomonedas para finalmente convertirlas en monedas fiduciarias. Días después, se negaba de forma categórica su envío a ningún intercambio.

Las contradicciones no dejan claro si los atacantes conseguirán transformar su botín o si se van a poder inutilizar esas monedas digitales

Esta circunstancia, quizás, puede venir dada por la afirmación que hacía el equipo de NEM en el comunicado hecho público ayer: «Debido a las preocupaciones de seguridad en torno a estos esfuerzos, no vamos a publicar más detalles sobre las medidas detalladas en este momento». ¿Están jugando al despiste? ¿Puede que con las contradicciones se pretenda confundir a los atacantes que parecen estar intentando sacar rédito de su acción?

Mientras estas preguntas se responden, los 260.000 clientes afectados por el robo de sus fondos en la criptomoneda NEM del exchange CoinCheck anunciaron este pasado fin de semana que usarán sus propios fondos para reembolsar gran parte de lo sustraído. No obstante, no se ha especificado exactamente cuándo ni cómo se llevarán a cabo estas restituciones.

En Xataka | Cuando al sacar a dinero los Bitcoins u otras criptomonedas de un Exchange te das cuenta de que hay un problema

También te recomendamos


Cinco artilugios 3D que podrás imprimir en casa (y despedirte de las maquetas imposibles)


Actualiza ya Firefox 58 para parchear la vulnerabilidad que permite tomar el control del sistema


Alphabet entra en la ciberseguridad empresarial con Chronicle, una unión de datos, tecnología y aprendizaje automático


La noticia

Coincheck rastrea los fondos sustraídos en el mayor robo de criptomonedas entre contradicciones sobre su estado

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0

Telegram Database Library

Telegram ha hecho aún más fácil el proceso de crear clientes no oficiales de la aplicación. Ahora han puesto al alcance de todos la nueva Telegram Database Library, una librería open source diseñada para ayudar a los desarrolladores a construir sus propias versiones personalizadas de Telegram.

Desde el inicio Telegram siempre ha tenido una API que permite a terceros crear sus propias apps de mensajería que operan en la nube de Telegram, de ahí que existen alternativas no oficiales como las de la Play Store que tienen millones de descargas.

Sin embargo, según la misma empresa, esos clientes de terceros suelen ser muchas veces experimentales, demasiado especializados o locales. Con la TDLib quieren que el proceso de creación sea más rápido, seguro y con muchas más funciones.

TDLib

Telegram X Nuevo Telegram X para Android

TDLib se encarga de todos los detalles de implementación de la red, así como del cifrado y almacenamiento local de los datos, para que los desarolladores inviertan más tiempo en el diseño de las interfaces y las animaciones. Un ejemplo de esto es el nuevo Telegram X para Android.

La librería soporta todas las funciones de Telegram, puede ser usada para crear clientes en Android, iOS, Windows, macOS, Linux, y en virtualmente cualquier otro sistema. Y, es compatible con cualquier lenguaje de programación que pueda ejecutar funciones en C.

El código y una extensa documentación se encuentran disponibles en GitHub. Así que ahora solo queda esperar a ver cuantos clientes geniales terminan apareciendo este mismo año, en móviles, tablet y el escritorio.

En Genbeta | Hemos creado nuestra propia radio con el nuevo reproductor de audio de Telegram

También te recomendamos


Las llamadas de voz llegan oficialmente a Telegram para iOS y Android


Con esta aplicación para Chrome puedes usar WhatsApp, Telegram, Messenger, Skype y más desde un mismo lugar


Cinco artilugios 3D que podrás imprimir en casa (y despedirte de las maquetas imposibles)


La noticia

Telegram lanza una librería open source para que sea más fácil desarrollar tu propia versión de Telegram

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

Kodakcryptofeat

Al ser una marca directamente relacionada con la fotografía, Kodak sorprendió a muchas personas anunciando que lanzarían un minador de Bitcoins y hasta su propia criptomoneda: KODAKCoin.

Ahora la compañía estadounidense ha publicado un comunicado avisando que el lanzamiento de KODAKCoin se retrasará «varias semanas». Aseguran que es debido al «gran interés» que está generando, «con más de 40.000 inversores potenciales».

Un retraso debido a la «gran demanda»

La ICO estaba programada para el 31 de enero, pero Kodak necesita «verificar si está acreditado» cada posible inversor. Eso significa que tienen que comprobar si cuentan con un patrimonio neto superior a un millón de dólares o unos ingresos que superen los 200.000 dólares en cada uno de los dos últimos años.

Al anunciar que se retrasaba el lanzamiento de su criptomoneda, la compañía vio como sus acciones se desplomaban un 13,11% en la Bolsa de Nueva York, bajando a los 7,95 dólares.

Kodak Acciones Bolsa Nueva York Buscar Con Google

Para que tengamos una mejor referencia, las acciones de la compañía subieron de los 3,10 dólares (la mañana después del anuncio de KODAKCoin) hasta los 11 dólares en tan sólo un día.

Durante este tiempo, Kodak ha recibido muchas críticas por parte de los medios de comunicación y expertos en el sector. Un ejemplo lo encontramos en este artículo de Bloomberg, en el que les acusan de aprovecharse del hype de las criptomonedas sin especificar bien los planes que tienen al respecto.

Tras anunciar que retrasaban la llegada de KODAKCoin, el New York Times publicó un artículo en el que afirman que esta nueva aventura de Kodak es «una apuesta dudosa». El mercado de las criptomonedas nos ha enseñado que es muy volátil, así que el valor de la compañía (y de KODAKCoin) seguramente oscile bastante en los próximos meses.

En Genbeta | Facebook prohíbe los anuncios sobre Bitcoin, ICOs y otras criptomonedas

También te recomendamos


Cinco artilugios 3D que podrás imprimir en casa (y despedirte de las maquetas imposibles)


Netflix suma 8,3 millones de suscriptores en tres meses y ya vale más de 100.000 millones de dólares


Secuestran al director de un exchange de criptomonedas y la plataforma recibe un ataque DDoS


La noticia

Kodak anuncia que retrasa su criptomoneda y sus acciones caen un 13%

fue publicada originalmente en

Genbeta

por
Santi Araújo

.

0

Meltdown Spectre Malware Procesadores Kernel Memoria

Llevamos varias semanas con las vulnerabilidades Meltdown y Spectre sobre la mesa, aproximadamente un mes, y en este tiempo todavía es difícil asegurar que haya equipos afectados totalmente inmunes. Se han lanzado actualizaciones, algunas han salido mal, se continúa trabajando y los parches difundidos que sí funcionan, en la medida de lo posible, intentan cumplir su función.

Paralelamente, por desgracia, los amigos de las maldades en la red también se han puesto a trabajar y diversos investigadores en seguridad han dado la voz de alarma: se están detectado muestras de malware que buscan aprovechar estos fallos y pronto puede que entren en acción. El número de ejemplos maliciosos, como es lógico dado el potencial de un ataque exitoso, aumenta día a día.

La mayoría del malware detectado se basa en la prueba de concepto liberada

Hace solamente unos días, la firma de seguridad informática y de investigación de antivirus AV-TEST, señalaba que hasta el 23 de enero habían descubierto 119 muestreos que parecen estar relacionados con los fallos conocidos como Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5715, CVE-2017-5753). Un día después, en declaraciones a SecurityWeek.Com, la cifra se elevaba a 139. Unas jornadas antes, el 17 de enero, tenían contabilizados solamente 77 ejemplos.

Fortinet, otra importante multinacional dedicada a la ciberseguridad, explicaba en su informe de amenazas para el segundo trimestre de 2017 que según sus datos un 90 % de las empresas registraron explotaciones de vulnerabilidades que tenían tres o más años de antigüedad y que, incluso después de la divulgación de un error, el 60 % de las compañías todavía sufrían ataques relacionados. Los riesgos son evidentes.

El ritmo al que la comunidad ciberdelictiva se está dirigiendo a las vulnerabilidades conocidas se está acelerando claramente, con las hazañas de WannaCry y NotPetya sirviendo como ejemplos perfectos de la necesidad de parchear los sistemas vulnerables lo antes posible.

La firma, ahora, explica que han analizado todas las muestras disponibles al público de programas maliciosos que explotan estas vulnerabilidades de los procesadores —lo que representa un 83 % del total de muestras capturadas— y han determinado que todas ellas se basaban en las pruebas de concepto liberadas tras la divulgación del problema. «El otro 17 % puede que no se haya compartido públicamente porque estaban bajo un acuerdo de confidencialidad o no estaban disponibles por razones desconocidas para nosotros», precisan.

El CEO de AV-TEST, en conversación con SecurityWeek.Com, confirmaba que la mayoría parecían ser versiones recompiladas o extendidas de las PoC y que iban dirigidas a plataformas como Windows, Linux y macOS, así como a los navegadores Chrome, Firefox e Internet Explorer.

Todo apunta a que estos ejemplos de malware son pruebas y, de momento, no están llevando a cabo ataques reales

En cualquier caso, algunos expertos apuntan a que estas muestras de malware se limitan de momento a pruebas e investigaciones, probablemente hechas por responsables de seguridad informática o investigadores. «En realidad, aún no he visto muestras reales», decía a Bleeping Computer el cofundador y vicepresidente de investigación de Minerva Labs, Omri Moyal.

Aunque parte de ellas también podrían atribuirse a ciberdelincuentes a la vista del aprovechamiento que se ha hecho de exploits anteriores, como EternalBlue, y de todo lo que pueden obtener con Meltdown y Spectre. Desde contraseñas almacenadas en un administrador de credenciales o un navegador, hasta fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para un negocio.

En Genbeta | En qué se diferencian Meltdown y Spectre, las graves vulnerabilidades que afectan a los procesadores modernos

También te recomendamos


Los parches de Intel para Meltdown y Spectre causan problemas de reinicio en los PC con procesadores Broadwell y Haswell


Fallos en el firmware de Intel dejan vulnerables millones de equipos sin importar qué sistema operativo usen


Cinco artilugios 3D que podrás imprimir en casa (y despedirte de las maquetas imposibles)


La noticia

Cada vez más malware busca explotar las vulnerabilidades Meltdown y Spectre

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0

Whatsapp Desktop Microsoft Store

WhatsApp, la aplicación multiplataforma de mensajería instantánea, voz y videollamadas utilizada por más de mil millones de usuarios en todo el mundo, aterriza al fin en la tienda de Microsoft dando un paso más en su difusión. Si hace dos años, a principios de 2015, se estrenó en línea con WhatsApp Web, poco más de un año después, en mayo de 2016, se presentó para Windows y macOS. Y ahora, al fin, llega al market de aplicaciones de los de Redmond.

Tras unos cuatro meses de pruebas con un reducido grupos de usuarios, WhatsApp Desktop ha aparecido en la Microsoft Store lista para instalar con todas las características que ya disfrutaba en sus anteriores versiones.

Whatsapp Desktop

Todo parece indicar que no se trata de una aplicación nativa para Windows 10 y por tanto no se enmarcaría exactamente dentro de la plataforma universal de Windows conocida como UWP. Más bien, se trataría del empaquetado de la aplicación de escritorio Win32 mediante el llamado puente de dispositivo de escritorio o Desktop Bridge, que usa la herramienta Desktop App Converter.

A priori, los ya usuarios de WhatsApp para Windows no notarán diferencias en esta versión de WhatsApp Desktop de la Microsoft Store

Los usuarios que ya tengan instalada la versión para Windows facilitada desde la web oficial de WhatsApp no encontrarán ninguna gran diferencia. De hecho, si instalan esta versión desde la tienda de Microsoft comprobarán que no hace falta que lean el código QR para iniciar sesión en el escritorio, ya que la aplicación reconoce la cuenta que tenían en WhatsApp para Windows.

En cualquier caso, que una aplicación tan importante y todopoderosa como esta aterrice en la Microsoft Store es una buena noticia para Windows. Esta tienda de aplicaciones quiere convertirse en el gran referente de las descargas de software para Windows 10 por razones obvias, sin embargo, no está siendo fácil y los intentos por llegar a una posición como la que disfruta, por ejemplo, la App Store de Apple todavía no han llegado a buen puerto. Todavía.

Descargar | WhatsApp Desktop desde la Microsoft Store
En Xataka | Por qué la culpa de que Chrome no esté en la Microsoft Store es de todos (incluidos nosotros)

También te recomendamos


Cinco artilugios 3D que podrás imprimir en casa (y despedirte de las maquetas imposibles)


Tinder ya tiene aplicación web para que ligues desde el escritorio


Compran Musical.ly, la app que arrasa entre adolescentes, por cerca de 1.000 millones de dólares


La noticia

Ya puedes instalar WhatsApp para Windows desde la Microsoft Store

fue publicada originalmente en

Genbeta

por
Toni Castillo

.

0