El virus Crypto-Jacking infecta a 850,000 servidores, piratas informáticos en fuga con millones

Las autoridades francesas cerraron un ejército de botnets responsable de criptar jacks de miles de computadoras en 140 países. Ayer, la ciberseguridad francesa, los funcionarios denominados «ciber gendarmes», anunciaron la desactivación de una fuerza de botnet de 850,000 servidores fuertes que operan principalmente en América Latina.

La cabeza de la botnet estaba ubicada en Francia y estaba inoculando computadoras con el software monero crypto-jacking, según un informe de la BBC.

Una forma maliciosa de depredación de la computadora, el cripto-jacking implica la instalación remota y secreta de software de minería de cifrado en las computadoras.

Las computadoras infectadas reducen los costos de electricidad y mantenimiento, mientras que los piratas informáticos se van con la criptografía. El virus fue descubierto por primera vez por la firma privada Avast en la primavera.

Un correo electrónico que prometía dinero o imágenes eróticas vinculadas al virus y, en ciertos casos, unidades USB infectadas también portaban el virus. Si bien se conoce la cantidad de máquinas infectadas, no se conoce la cantidad robada. Las estimaciones oficiales llegan a los millones de euros con los culpables aún en fuga.

Funcionarios franceses rastrearon el servidor pirata principal hasta Île-de-France. El servidor ha estado en funcionamiento desde 2016, utilizando el virus Retadup para cifrar computadoras junto con el robo de datos personales de hospitales israelíes, entre otros actos nefastos. Durante los próximos seis meses, los funcionarios franceses cerraron el servidor mientras trasladaban el virus a partes no utilizadas de la web.

«Básicamente, logramos detectar dónde estaba el servidor de comando, la torre de control de la red de computadoras infectadas, la ‘botnet'», dijo Jean-Dominique Nollet a France Inter Radio, jefe del Centro para Combatir el Delito Digital (C3N) .

«Fue copiado, replicado con un servidor nuestro y hecho para hacer cosas que permiten que el virus esté inactivo en las computadoras de las víctimas», continuó. Si bien fue un gran logro para las autoridades francesas, Nollet advirtió que reiniciar el hack era casi tan fácil como copiar y pegar.

«Desafortunadamente sabemos que pueden recrear este tipo de servidor de hackers en cualquier momento», dijo. A principios de este mes, la compañía de análisis de datos Carbon Black publicó un estudio sobre otra fuerza de botnet de Monero, infectando unos 500,000 servidores, que operan en Europa del Este y partes de Asia.

 

 

bueno asi vamos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *