{"id":7185,"date":"2025-07-22T09:52:28","date_gmt":"2025-07-22T09:52:28","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-cryptojacking-resurge-malware-minero-de-monero-afecta-a-mas-de-3500-sitios-web\/"},"modified":"2025-07-22T09:52:28","modified_gmt":"2025-07-22T09:52:28","slug":"el-cryptojacking-resurge-malware-minero-de-monero-afecta-a-mas-de-3500-sitios-web","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-cryptojacking-resurge-malware-minero-de-monero-afecta-a-mas-de-3500-sitios-web\/","title":{"rendered":"El cryptojacking resurge: malware minero de Monero afecta a m\u00e1s de 3,500 sitios web"},"content":{"rendered":"<h2>Infecci\u00f3n de Sitios Web por Cryptojacking<\/h2>\n<p>Los hackers han infectado m\u00e1s de <strong>3,500 sitios web<\/strong> con scripts de criptominer\u00eda sigilosos que <strong>secuestran silenciosamente<\/strong> los navegadores de los visitantes para generar <strong>Monero<\/strong>, una criptomoneda centrada en la privacidad dise\u00f1ada para dificultar el rastreo de transacciones. Este malware no roba contrase\u00f1as ni bloquea archivos; en cambio, convierte los navegadores de los visitantes en motores de miner\u00eda de Monero, extrayendo peque\u00f1as cantidades de potencia de procesamiento sin el <strong>consentimiento del usuario<\/strong>.<\/p>\n<blockquote><p>\u00abAl limitar el uso de la CPU y ocultar el tr\u00e1fico en flujos de WebSocket, evit\u00f3 las se\u00f1ales reveladoras del cryptojacking tradicional\u00bb<\/p><\/blockquote>\n<p>revel\u00f3 c\/side el viernes. La campa\u00f1a, que sigue activa al momento de redactar este informe, fue descubierta por primera vez por investigadores de la firma de ciberseguridad c\/side.<\/p>\n<h2>El Fen\u00f3meno del Cryptojacking<\/h2>\n<p>El <strong>cryptojacking<\/strong>, a veces escrito como una sola palabra, se refiere al uso no autorizado del dispositivo de alguien para minar criptomonedas, t\u00edpicamente sin el conocimiento del propietario. Esta t\u00e1ctica gan\u00f3 atenci\u00f3n generalizada a finales de <strong>2017<\/strong> con el auge de Coinhive, un servicio que domin\u00f3 brevemente la escena del cryptojacking antes de ser cerrado en <strong>2019<\/strong>. En ese mismo a\u00f1o, los informes sobre su prevalencia se volvieron contradictorios, con algunos afirmando a Decrypt que no hab\u00eda regresado a \u00abniveles anteriores\u00bb, incluso cuando algunos laboratorios de investigaci\u00f3n de amenazas confirmaron un aumento del <strong>29%<\/strong> en ese momento.<\/p>\n<h2>Un Regreso Silencioso<\/h2>\n<p>M\u00e1s de medio d\u00e9cada despu\u00e9s, la t\u00e1ctica parece estar haciendo un <strong>regreso silencioso<\/strong>, reconfigur\u00e1ndose de scripts ruidosos que agotan la CPU a mineros de bajo perfil dise\u00f1ados para operar con <strong>sigilosidad<\/strong> y <strong>persistencia<\/strong>. En lugar de agotar los dispositivos, las campa\u00f1as actuales se propagan silenciosamente a trav\u00e9s de miles de sitios, siguiendo un nuevo manual que, como dice c\/side, tiene como objetivo \u00abmantenerse bajo y minar despacio\u00bb.<\/p>\n<p>Este cambio en la estrategia no es accidental, seg\u00fan un investigador de seguridad de la informaci\u00f3n familiarizado con la campa\u00f1a, quien habl\u00f3 con Decrypt bajo condici\u00f3n de anonimato. El grupo parece estar reutilizando infraestructura antigua para priorizar el acceso a largo plazo y los <strong>ingresos pasivos<\/strong>. \u00abEstos grupos probablemente ya controlan miles de sitios de WordPress hackeados y tiendas de comercio electr\u00f3nico de campa\u00f1as anteriores de Magecart\u00bb, coment\u00f3 el investigador a Decrypt.<\/p>\n<h2>Campa\u00f1as de Magecart y su Relaci\u00f3n con el Cryptojacking<\/h2>\n<p>Las campa\u00f1as de <strong>Magecart<\/strong> son ataques en los que los hackers inyectan c\u00f3digo malicioso en p\u00e1ginas de pago en l\u00ednea para robar informaci\u00f3n de pago. \u00abPlantar el minero fue trivial; simplemente a\u00f1adieron un script m\u00e1s para cargar el JS ofuscado, reutilizando el acceso existente\u00bb, explic\u00f3 el investigador.<\/p>\n<p>Sin embargo, lo que destaca, seg\u00fan el investigador, es cu\u00e1n <strong>silenciosamente opera la campa\u00f1a<\/strong>, lo que dificulta su detecci\u00f3n con m\u00e9todos m\u00e1s antiguos. \u00abUna forma en que se detectaban los scripts de cryptojacking anteriores era por su alto uso de CPU\u00bb, coment\u00f3 a Decrypt. \u00abEsta nueva ola evita eso utilizando mineros de WebAssembly limitados que se mantienen bajo el radar, limitando el uso de CPU y comunic\u00e1ndose a trav\u00e9s de WebSockets.\u00bb<\/p>\n<p><strong>WebAssembly<\/strong> permite que el c\u00f3digo se ejecute m\u00e1s r\u00e1pido dentro de un navegador, mientras que <strong>WebSockets<\/strong> mantienen una conexi\u00f3n constante con un servidor. Combinados, estos permiten que un minero de criptomonedas funcione sin llamar la atenci\u00f3n.<\/p>\n<h2>Objetivos de la Campa\u00f1a<\/h2>\n<p>El riesgo no est\u00e1 \u00abdirigi\u00e9ndose directamente a los usuarios de criptomonedas, ya que el script no drena billeteras, aunque t\u00e9cnicamente podr\u00edan agregar un drenador de billeteras a la carga\u00bb, coment\u00f3 el investigador an\u00f3nimo a Decrypt. \u00abEl verdadero objetivo son los <strong>propietarios de servidores<\/strong> y <strong>aplicaciones web<\/strong>\u00ab, a\u00f1adieron.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Infecci\u00f3n de Sitios Web por Cryptojacking Los hackers han infectado m\u00e1s de 3,500 sitios web con scripts de criptominer\u00eda sigilosos que secuestran silenciosamente los navegadores de los visitantes para generar Monero, una criptomoneda centrada en la privacidad dise\u00f1ada para dificultar el rastreo de transacciones. Este malware no roba contrase\u00f1as ni bloquea archivos; en cambio, convierte los navegadores de los visitantes en motores de miner\u00eda de Monero, extrayendo peque\u00f1as cantidades de potencia de procesamiento sin el consentimiento del usuario. \u00abAl limitar el uso de la CPU y ocultar el tr\u00e1fico en flujos de WebSocket, evit\u00f3 las se\u00f1ales reveladoras del cryptojacking tradicional\u00bb<\/p>\n","protected":false},"author":3,"featured_media":7184,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,3373],"class_list":["post-7185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-monero"],"yoast_description":"El cryptojacking ha resurgido, infectando m\u00e1s de 3,500 sitios con malware de miner\u00eda de Monero, extrayendo sigilosamente la potencia de procesamiento de los usuarios sin su consentimiento.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/7185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=7185"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/7185\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/7184"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=7185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=7185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=7185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}