Microsoft frena una campaña de malware que intentó infectar 400.000 equipos

Escrito por Javier Jiménez

Existen muchos tipos de malware que ponen en riesgo el buen funcionamiento de los sistemas. Pero si hay uno que ha aumentado mucho en los últimos tiempos, son los mineros de criptomonedas ocultos. Justo de eso hablamos en este artículo. Microsoft, a través de Windows Defender, ha detenido una campaña que apuntaba con infectar a más de 400.000 equipos con este tipo de malware.

Microsoft frenta una campaña de malware

Concretamente ocurrió el pasado 6 de marzo, aunque es ahora cuando la compañía revela este informe. Este ataque duró unas 12 horas y el sistema de protección de Windows logró frenar la infección.

El gigante del software informa que se trata del malware Dofoil, que también se le conoce como Smoke Loader. Es un popular programa que lo que hace es descargar malware.

Según informa Mark Simos, uno de los líderes de seguridad de Microsoft, Windows Defender detuvo más de 80.000 amenazas en forma de troyanos que utilizaban avanzadas técnicas de infección. Esto fue el 6 de marzo. Pero durante las siguientes 12 horas se registraron más de 400.000 instancias nuevas.

Hay que mencionar que, gran parte del total, tuvo lugar en Rusia. Eso sí, también afectó a otros países europeos, aunque en menor medida.

Rápido descubrimiento

Microsoft saca pecho y no es para menos. Su rápido descubrimiento hizo posible que se frenara una campaña masiva de malware. Indican que esto fue posible gracias a sus modelos de aprendizaje automático que se basan en el comportamiento del malware y que se encuentran en la nube, que se incluye en Windows Defender.

Añade Simos que el descubrimiento de este nuevo malware fue en cuestión de milisegundos. Todo gracias al aprendizaje automático. Posteriormente califican la amenaza como maliciosa en unos segundos y la bloquean en cuestión de minutos.

Desde Microsoft aseguran que este malware conocido como Dofoil pretendía vaciar el proceso legítimo del sistema operativo para inyectar código malicioso.

Posteriormente este código tenía como objetivo generar un segundo proceso para descargar y ejecutar un minero oculto de criptomonedas. Este era, a fin de cuentas, el punto de mira de los atacantes. Como sabemos, un minero de criptomonedas consume recursos de nuestro equipo. Puede incluso disminuir la vida útil de nuestro hardware.

Este minero de criptomonedas lo enmascaraban como un binario legítimo de Windows, denominado wuauclt.exe. Windows Defender pudo detectar este proceso como malicioso ya que se estaba ejecutando desde una ubicación errónea. Incluso el propio binario generó tráfico sospechoso, al intentar contactar con un servidor C & C.

La amenaza de los mineros ocultos

Como sabemos existen muchos tipos de criptomonedas. Este minero oculto no estaba diseñado para minar ninguna de las más conocidas. Su función era tratar de minar Electroneum.

En definitiva, contar con programas y herramientas de seguridad es importante. Así podremos mantener nuestros equipos seguros ante amenazas como la que hemos mencionado. En esta ocasión Windows Defender pudo frenar el ataque de forma veloz.

La minería de criptomonedas es una de las amenazas más en auge. Afecta tanto a usuarios de ordenador como también de dispositivos móviles.

Fuente > Bleeping Computer