{"id":135068,"date":"2021-07-26T16:52:10","date_gmt":"2021-07-26T14:52:10","guid":{"rendered":"https:\/\/www.crypto-news-flash.com\/?p=135068"},"modified":"2021-07-26T16:52:10","modified_gmt":"2021-07-26T14:52:10","slug":"cuidado-con-los-mineros-los-usuarios-de-windows-se-enfrentan-a-nuevos-ataques-del-malware-minero-lemonduck","status":"publish","type":"post","link":"https:\/\/crypto-news-flash.com\/es\/cuidado-con-los-mineros-los-usuarios-de-windows-se-enfrentan-a-nuevos-ataques-del-malware-minero-lemonduck\/","title":{"rendered":"Microsoft advierte a los usuarios de Windows sobre los nuevos ataques del malware LemonDuck"},"content":{"rendered":"<ul>\n<li><strong>Partiendo de China, el malware de miner\u00eda de criptomonedas LemonDuck se ha extendido a varios lugares del mundo, especialmente en Norteam\u00e9rica y Asia.<\/strong><\/li>\n<li><strong>Microsoft advierte que utiliza herramientas sofisticadas para atacar las soluciones empresariales y extenderse por las plataformas.<\/strong><\/li>\n<\/ul>\n<hr \/>\n<p>El malware de miner\u00eda de criptomonedas sigue haciendo mella en los usuarios de Internet. El gigante inform\u00e1tico Microsoft ha advertido recientemente a los usuarios de Windows que tengan cuidado con el infame malware de miner\u00eda de criptomonedas LemonDuck, que afecta a varias plataformas. Adem\u00e1s de Windows, este malware tambi\u00e9n est\u00e1 atacando a los usuarios de la plataforma Linux.<\/p>\n<p>En su anuncio oficial, Microsoft se\u00f1al\u00f3 que LemonDuck ha estado desplegando una variedad de mecanismos de propagaci\u00f3n para maximizar el impacto. Sus actividades tradicionales de bot y miner\u00eda han sido robar las credenciales de los usuarios mientras eliminan los controles de seguridad.<\/p>\n<p>Microsoft tambi\u00e9n a\u00f1adi\u00f3 que el malware LemonDuck \u00abse propaga a trav\u00e9s de correos electr\u00f3nicos, se mueve lateralmente y, en \u00faltima instancia, deja caer m\u00e1s herramientas para la actividad humana\u00bb. Una de las mayores amenazas de LemonDuck es que funciona en varias plataformas. Por lo tanto, es muy notorio y tiene una gran capacidad para propagarse r\u00e1pidamente a trav\u00e9s de las plataformas. El anuncio <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/07\/22\/when-coin-miners-evolve-part-1-exposing-lemonduck-and-lemoncat-modern-mining-malware-infrastructure\/\" target=\"_blank\" rel=\"nofollow noopener\">se\u00f1ala:<\/a><\/p>\n<blockquote><p>La amenaza de LemonDuck para las empresas radica tambi\u00e9n en el hecho de que es una amenaza multiplataforma. Es una de las pocas familias de bots documentadas que se dirigen tanto a sistemas Linux como a dispositivos Windows. Utiliza una amplia gama de mecanismos de propagaci\u00f3n -correos electr\u00f3nicos de phishing, exploits, dispositivos USB, fuerza bruta, entre otros- y ha demostrado que puede aprovechar r\u00e1pidamente las noticias, los acontecimientos o la publicaci\u00f3n de nuevos exploits para realizar campa\u00f1as eficaces.<\/p><\/blockquote>\n<p>As\u00ed, LemonDuck act\u00faa como cargador en los ataques de seguimiento que implican el robo de credenciales. Adem\u00e1s, puede instalar implantes de etapa siguiente que sirven de puerta de entrada a una serie de amenazas maliciosas, incluido el ransomware.<\/p>\n<h3>Ampliaci\u00f3n del mapa mundial<\/h3>\n<p>En los primeros a\u00f1os, LemonDuck se dirig\u00eda a los usuarios de China. Sin embargo, sus operaciones se han ampliado a otros pa\u00edses. En la actualidad, afecta a un amplio \u00e1mbito geogr\u00e1fico que incluye Am\u00e9rica del Norte y Asia.<\/p>\n<p>Este a\u00f1o, LemonDuck ha empezado a utilizar comandos diversificados y una infraestructura y herramientas sofisticadas. se\u00f1ala el anuncio de Microsoft:<\/p>\n<blockquote><p>LemonDuck sigue utilizando C2, funciones, estructuras de scripts y nombres de variables durante mucho m\u00e1s tiempo que el promedio de los programas maliciosos. Esto se debe probablemente a su uso de proveedores de alojamiento a prueba de balas como Epik Holdings, que es poco probable que desconecten cualquier parte de la infraestructura de LemonDuck incluso cuando se denuncian acciones maliciosas, lo que permite que LemonDuck persista y siga siendo una amenaza.<\/p><\/blockquote>\n<p>Lemonduck utiliza con frecuencia el material de c\u00f3digo abierto construido a partir de recursos utilizados por otras redes de bots. As\u00ed, varios componentes de la amenaza parecen similares. Pero el gigante inform\u00e1tico Microsoft ha excavado en dos estructuras operativas distintas en las que ambas utilizan el malware LemonDuck, pero son operadas por entidades diferentes con objetivos distintos.<\/p>\n<p>La infraestructura \u00abDuck\u00bb es persistente en la ejecuci\u00f3n de campa\u00f1as y realiza actividades de seguimiento limitadas. La infraestructura funciona junto con el compromiso de los dispositivos de borde y sirve como m\u00e9todo de infecci\u00f3n. Utiliza expl\u00edcitamente el script \u00abLemonDuck\u00bb.<\/p>\n<p>La segunda infraestructura es la de \u00abCat\u00bb que tiene dos dominios con \u00abcat\u00bb en el nombre. Esta siempre explota las vulnerabilidades de Microsoft Exchange Server. Hoy en d\u00eda, la infraestructura \u00abcat\u00bb est\u00e1 presente en los ataques de \u00abinstalaci\u00f3n de puertas traseras, robo de credenciales y datos, y entrega de malware\u00bb.Esta infraestructura suele entregar el malware Ramnit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Partiendo de China, el malware de miner\u00eda de criptomonedas LemonDuck se ha extendido a varios lugares del mundo, especialmente en Norteam\u00e9rica y Asia. Microsoft advierte que utiliza herramientas sofisticadas para atacar las soluciones empresariales y extenderse por las plataformas. El malware de miner\u00eda de criptomonedas sigue haciendo mella en los usuarios de Internet. El gigante<\/p>\n","protected":false},"author":53,"featured_media":126829,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-135068","post","type-post","status-publish","format-standard","has-post-thumbnail"],"acf":[],"_links":{"self":[{"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/posts\/135068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/comments?post=135068"}],"version-history":[{"count":0,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/posts\/135068\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/media\/126829"}],"wp:attachment":[{"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/media?parent=135068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/categories?post=135068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-news-flash.com\/es\/wp-json\/wp\/v2\/tags?post=135068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}