{"id":8681,"date":"2025-09-03T12:12:38","date_gmt":"2025-09-03T12:12:38","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/darktrace-revela-una-nueva-campana-de-cryptojacking-capaz-de-eludir-windows-defender\/"},"modified":"2025-09-03T12:12:38","modified_gmt":"2025-09-03T12:12:38","slug":"darktrace-revela-una-nueva-campana-de-cryptojacking-capaz-de-eludir-windows-defender","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/darktrace-revela-una-nueva-campana-de-cryptojacking-capaz-de-eludir-windows-defender\/","title":{"rendered":"Darktrace revela una nueva campa\u00f1a de cryptojacking capaz de eludir Windows Defender"},"content":{"rendered":"<h2>Campa\u00f1a de Cryptojacking Identificada<\/h2>\n<p>La firma de ciberseguridad <strong>Darktrace<\/strong> ha identificado una nueva campa\u00f1a de <strong>cryptojacking<\/strong> dise\u00f1ada para eludir <strong>Windows Defender<\/strong> y desplegar software de miner\u00eda de criptomonedas. Esta campa\u00f1a, detectada por primera vez a finales de julio, involucra una cadena de infecci\u00f3n de m\u00faltiples etapas que secuestra silenciosamente la potencia de procesamiento de una computadora para minar criptomonedas.<\/p>\n<h2>Detalles de la Infecci\u00f3n<\/h2>\n<p>Los investigadores de Darktrace, <strong>Keanna Grelicha<\/strong> y <strong>Tara Gould<\/strong>, explicaron en un informe compartido con <em>crypto.news<\/em> que la campa\u00f1a se dirige espec\u00edficamente a sistemas basados en Windows, aprovechando <strong>PowerShell<\/strong>, el shell de l\u00ednea de comandos y lenguaje de scripting integrado de Microsoft. A trav\u00e9s de PowerShell, los actores maliciosos pueden ejecutar scripts da\u00f1inos y obtener acceso privilegiado al sistema anfitri\u00f3n.<\/p>\n<p>Estos scripts est\u00e1n dise\u00f1ados para ejecutarse directamente en la memoria del sistema (<strong>RAM<\/strong>), lo que impide que las herramientas antivirus tradicionales, que normalmente dependen de escanear archivos en los discos duros, detecten el proceso malicioso.<\/p>\n<h2>Inyecci\u00f3n de Cargador Malicioso<\/h2>\n<p>Posteriormente, los atacantes utilizan el lenguaje de programaci\u00f3n <strong>AutoIt<\/strong>, una herramienta de Windows com\u00fanmente empleada por profesionales de TI para automatizar tareas, para inyectar un cargador malicioso en un proceso leg\u00edtimo de Windows. Este cargador descarga y ejecuta un programa de miner\u00eda de criptomonedas sin dejar rastros evidentes en el sistema.<\/p>\n<p>Como medida de defensa adicional, el cargador est\u00e1 programado para realizar una serie de verificaciones del entorno, como escanear en busca de signos de un entorno <strong>sandbox<\/strong> e inspeccionar el anfitri\u00f3n en busca de productos antivirus instalados. La ejecuci\u00f3n solo procede si <strong>Windows Defender<\/strong> es la \u00fanica protecci\u00f3n activa. Adem\u00e1s, si la cuenta de usuario infectada carece de privilegios administrativos, el programa intenta eludir el <strong>Control de Cuentas de Usuario<\/strong> para obtener acceso elevado.<\/p>\n<h2>Descarga y Ejecuci\u00f3n de NBMiner<\/h2>\n<p>Cuando se cumplen estas condiciones, el programa descarga y ejecuta <strong>NBMiner<\/strong>, una herramienta de miner\u00eda de criptomonedas bien conocida que utiliza la unidad de procesamiento gr\u00e1fico de una computadora para minar criptomonedas como <strong>Ravencoin (RVN)<\/strong> y <strong>Monero (XMR)<\/strong>.<\/p>\n<h2>Medidas de Contenci\u00f3n<\/h2>\n<p>En este caso, Darktrace pudo contener el ataque utilizando su sistema de <strong>Respuesta Aut\u00f3noma<\/strong>, que impidi\u00f3 que el dispositivo estableciera conexiones salientes y bloque\u00f3 conexiones espec\u00edficas a puntos finales sospechosos.<\/p>\n<blockquote><p>\u201cA medida que la criptomoneda contin\u00faa creciendo en popularidad, como se observa con la alta valoraci\u00f3n actual de la capitalizaci\u00f3n del mercado global de criptomonedas (casi USD 4 billones en el momento de escribir), los actores de amenazas seguir\u00e1n viendo la miner\u00eda de criptomonedas como una empresa rentable\u201d, escribieron los investigadores de Darktrace.<\/p><\/blockquote>\n<h2>Campa\u00f1as de Ingenier\u00eda Social<\/h2>\n<p>En julio, Darktrace tambi\u00e9n se\u00f1al\u00f3 una campa\u00f1a separada en la que los actores maliciosos utilizaban t\u00e1cticas complejas de <strong>ingenier\u00eda social<\/strong>, haci\u00e9ndose pasar por empresas reales para enga\u00f1ar a los usuarios y hacer que descargaran software alterado que desplegaba malware para robar criptomonedas. A diferencia del esquema de cryptojacking mencionado anteriormente, este enfoque se dirigi\u00f3 tanto a sistemas Windows como macOS y fue ejecutado por las propias v\u00edctimas, quienes cre\u00edan que estaban interactuando con personas de la empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Campa\u00f1a de Cryptojacking Identificada La firma de ciberseguridad Darktrace ha identificado una nueva campa\u00f1a de cryptojacking dise\u00f1ada para eludir Windows Defender y desplegar software de miner\u00eda de criptomonedas. Esta campa\u00f1a, detectada por primera vez a finales de julio, involucra una cadena de infecci\u00f3n de m\u00faltiples etapas que secuestra silenciosamente la potencia de procesamiento de una computadora para minar criptomonedas. Detalles de la Infecci\u00f3n Los investigadores de Darktrace, Keanna Grelicha y Tara Gould, explicaron en un informe compartido con crypto.news que la campa\u00f1a se dirige espec\u00edficamente a sistemas basados en Windows, aprovechando PowerShell, el shell de l\u00ednea de comandos y lenguaje<\/p>\n","protected":false},"author":3,"featured_media":8680,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,415,3373],"class_list":["post-8681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-microsoft","tag-monero"],"yoast_description":"Darktrace revela una sofisticada campa\u00f1a de cryptojacking que elude Windows Defender, aprovechando PowerShell y AutoIt para minar criptomonedas sin ser detectado.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=8681"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8681\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/8680"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=8681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=8681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=8681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}