Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La Instax Wide 400 toma la simplicidad de la fotografía instantánea y la extiende literalmente.

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

Los empleados despedidos de Oracle intentaron negociar una mejor indemnización por despido. El Oráculo respondió: «No».

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores encuentran formas de cerrar las campañas de Cryptominer utilizando acciones malas y Xmrogue
Identidad

Los investigadores encuentran formas de cerrar las campañas de Cryptominer utilizando acciones malas y Xmrogue

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 24, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de junio de 2025Ravi LakshmananMalware/criptomoneda

Campaña de cifrado

Los investigadores de ciberseguridad han detallado dos nuevos métodos que pueden usarse para destruir botnets mineros de criptomonedas.

El método utiliza el diseño de varias topologías mineras comunes para cerrar el proceso de minería, dijo Akamai en un nuevo informe publicado hoy.

«Hemos desarrollado dos métodos aprovechando la topología minera y las políticas de agrupación, lo que reduce la efectividad de la botnet Cryptominer hasta el punto en que se apaga por completo.

Ciberseguridad

La tecnología se basa en uso indebido de protocolos de minería de capa para evitar el poder o las billeteras mineras de los atacantes e interrumpir efectivamente las operaciones, según compañías de infraestructura web.

El primero de los dos enfoques llamados Bad Stocks implica prohibir el proxy minero de la red. Esto cerrará toda la operación y hará que el uso de la CPU de la víctima se desplome del 100% al 0%.

El proxy minero actúa como un intermediario, protege a los grupos de minería de atacantes e incluso protege las direcciones de la billetera, pero al interferir con la funcionalidad normal, se convierte en un solo punto de falla.

«La idea es simple. Al conectarse a un proxy malicioso como menor, puede evitar la verificación de poder y enviar resultados de trabajo minero inválido (acciones incobrables) que se envían a la piscina», explicó Dahan. «Las acciones malas de la misma sustancia prohibirán en última instancia el proxy y de manera efectiva dejarán de las operaciones mineras a través de la criptomonedas de botnet».

Esto implica el uso de una herramienta de desarrollo interna llamada Xmrogue para hacerse pasar por un minero, conectarse a un proxy minero, enviar acciones malas consecutivas y, en última instancia, prohibir el proxy minero del grupo.

El segundo método concebido por Akamai aprovecha el hecho de que los mineros de las víctimas pueden explorar escenarios en los que están conectados directamente a las piscinas públicas y usar un proxy para prohibir las direcciones de la billetera durante una hora si la piscina tiene más de 1,000 trabajadores.

En otras palabras, usar la billetera del atacante simultáneamente para iniciar más de 1,000 solicitudes de inicio de sesión hará que la piscina prohíba la billetera del atacante. Sin embargo, tenga en cuenta que esta no es una solución permanente, ya que las cuentas pueden la recuperación de la etapa tan pronto como se detengan múltiples conexiones de inicio de sesión.

Ciberseguridad

Akamai ha utilizado el método anterior para apuntar a los mineros de criptomonedas de Monero, pero señaló que podría extenderse a otras criptomonedas.

«Las técnicas anteriores demuestran cómo los defensores pueden cerrar efectivamente las campañas de Cryptominer maliciosas sin usar políticas de la piscina para interrumpir las operaciones legítimas de la piscina», dijo Dahan.

«Un minero legítimo puede cambiar fácilmente su IP o billetera localmente, lo que les permite recuperarse rápidamente de este tipo de ataque. Esta tarea es mucho más difícil para los criptominos maliciosos, ya que requieren cambiar toda la botnet.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRecepción mixta para la estrategia industrial del Reino Unido en tecnología
Next Article Polymarket recauda $ 200 millones a una valoración de más de $ 1 mil millones en el mercado de pronóstico más grande del mundo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La Instax Wide 400 toma la simplicidad de la fotografía instantánea y la extiende literalmente.

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

Los empleados despedidos de Oracle intentaron negociar una mejor indemnización por despido. El Oráculo respondió: «No».

El mercado inmobiliario de San Francisco se ha vuelto loco

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.