¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (71)
  • añadir a favoritos
    Añadir a marcadores

Una quemadura

Consultas: 139 Comentarios: 7 Ranking: 13

«Un virus informático me quemó la mano» - los titulares parecidos han sido muy populares en los medios de comunicación. Pero, por supuesto, todo era un poco más obvio:

Su equipo se desconectó sin hacer ruido y de repente, sin aviso.

… De forma instintiva, toco una de las partes del equipo, soltó tacos y otra vez tocó el interior del equipo con la mano.

La tarjeta de video estaba tan caliente que le quemó la mano.

Fuente

Como se indica en la noticia, «los hackers usaron el equipo de Abelhaman para el mining de la criptomoneda Monero, pero hasta al quemarse la mano, éste no creó haber sido víctima de un hackeo».

A propósito, es curiosa la mención de que “el estudiante se dedicaba a sus tareas universitarias y preparación a los exámenes”, pero “el equipo se usaba por su dueño sobre todo para los juegos”. Pero no tenemos meternos en estos asuntos.

Y es que los indicios alarmantes eran muy claras:

«Cada vez que yo cambiaba mi equipo al modo de hibernación, las pantallas se apagaban, y yo oía funcionar los ventiladores, y, cuando lo activada, el equipo simplemente abría el escritorio sin ninguna página de inicio habitual ni otra cosa», - dijo él. «Mi ordenador no tenía previsto “dormir”».

Detecté que mi equipo enviaba mucha información en respuesta a un sitio web raro que nunca había visitado ni visto.

Fuente

Destacamos que el usuario se consideraba salvo:

Estaba en shock y un poco perplejo porque estoy orgulloso de la seguridad de mi PC. Es muy triste saber que puede existir un programa que se inicie sin mi autorización, y algún chico que se dedica a la criptografía, destruye mis equipos y roba mi electricidad.

Fuente

Así suele pasar…

Y aquí tenemos recomendaciones de expertos:

Además, no estaría mal añadir algún programa para seguridad y hacer un escaneo de virus ordinario.

Fuente

¡«Algún programa»!

También podríamos dar un consejo similar, pero todo no es tan fácil Un miner puede ser no solo un programa malicioso (que oculta su presencia al usuario), sino también un programa legal que instaló un empleado para dedicarse al mining en su trabajo por cuenta de su empleador. El antivirus no reaccionará a este miner.

Recuerdo hace unos 10 años me dedicaba a folding@home por las noches en un centenar de PCs de usuarios. ¿Soy un miner malo o un buen ayudante de doctores? :) aunque si hubiera sabido algo de bitcoins en aquel momento y si hubiera sabido cuánto valdrían ahora, no me habría dedicado a f@h y ahora viviría en mi propia isla:)

Fuente

Por lo tanto, a veces se necesita una investigación.

Primero, una lista de procesos. Se puede comprobarla con los medios incrustados en el sistema operativo (para Windows se puede hacerlo con el Administrador de tareas, al hacer clic sobre una combinación de teclas Ctrl+Shift+Esc, para Mac – al llamar Activity monitor, para los sistemas similares a UNIX –al usar la utilidad ps). Pero lo que pasa es que los miners son inteligentes. Y vigilan si estos programas se abren. Por lo tanto, hay que descargar e instalar las utilidades alternativas – Process Hacker, Process Explorer, Process Monitoro similares. ¡Pero un miner puede vigilar las mismas también!

Si no encuentra nada, pero le parece sospechoso:

  • Consulta de sitios web, foros, board sobre mining.
  • Descarga de software para mining.
  • Interacción de red de los nodos con pools de intercambio de información sobre bloques y hashes recibidos.

Fuente

Entonces ¡póngase en contacto con nosotros!

A propósito, ¿sabe algo sobre las guerras de miners? Anteriormente, los troyanos bancarios estaban vinculados a eso, pero los recursos de los equipos no son eternos y los miners tampoco quieren compartir lo ganado.

Entre los componentes del malware se detectó VBScript que comprueba la versión de Windows: le interesan los sistemas con vulnerabilidad BlueKeep (CVE-2019-0708) en el protocolo Windows RDP; es decir, los que funcionan con Windows XP, Windows Vista, Windows 7? Windows Server 2003 y Windows Server 2008.

En caso de detectar la vulnerabilidad, el malware empieza a comprobar la lista de correcciones instaladas de Microsoft y, en particular, busca las vinculadas a Bluekeep.

Si Kingminer no las encuentra, desactiva Remote Desktop Protocol completamente en el servidor, en realidad al prevenir los intentos de realizar ataques similares.

Fuente

En general, si Vd. no usa parches, los usará un malintencionado en vez de Vd. Pero ¿Le alegrarán las consecuencias?

#bitcoin #botnet #IIV #sitios_web_no_recomendados #indicios_de_la_infección #Control_parental

Dr.Web recomienda

La lista de siempre:

  1. Instale un antivirus y establezca una contraseña segura de su configuración.
  2. Instale actualizaciones de forma oportuna.
  3. Active el escaneo de los programas potencialmente peligrosos.
  4. Restrinja el acceso a los sitios web maliciosos a través del Control parental.
  5. De forma periódica, escanee todo el equipo.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios