Sin resultados
Ver todos los resultados
martes, enero 13, 2026
bloque ₿: 932.151
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
martes, enero 13, 2026 | bloque ₿: 932.151
Bandera de ARS
BTC 142.483.174,17 ARS 1,95% ETH 4.857.391,82 ARS 2,50%
Bandera de BOB
BTC 644.661,49 BOB 1,80% ETH 21.962,25 BOB 1,65%
Bandera de BRL
BTC 501.997,84 BRL 2,25% ETH 17.092,13 BRL 2,05%
Bandera de CLP
BTC 82.798.558,04 CLP 2,32% ETH 2.802.425,40 CLP 2,18%
Bandera de COP
BTC 341.264.268,98 COP 0,64% ETH 11.572.243,43 COP 1,39%
Bandera de CRC
BTC 46.339.993,72 CRC 2,07% ETH 1.578.487,35 CRC 1,94%
Bandera de EUR
BTC 80.028,25 EUR 2,26% ETH 2.725,66 EUR 2,13%
Bandera de USD
BTC 93.385,92 USD -15,96% ETH 3.179,39 USD 2,21%
Bandera de GTQ
BTC 714.762,03 GTQ 2,13% ETH 24.347,06 GTQ 2,00%
Bandera de HNL
BTC 2.459.166,16 HNL 2,06% ETH 83.767,01 HNL 1,93%
Bandera de MXN
BTC 1.665.092,97 MXN 1,82% ETH 56.677,78 MXN 1,66%
Bandera de PAB
BTC 93.208,72 PAB 2,17% ETH 3.174,99 PAB 2,05%
Bandera de PYG
BTC 620.849.407,69 PYG 2,67% ETH 21.148.102,42 PYG 2,54%
Bandera de PEN
BTC 313.260,96 PEN 1,97% ETH 10.677,07 PEN 1,97%
Bandera de DOP
BTC 5.921.372,69 DOP 1,92% ETH 201.700,76 DOP 1,79%
Bandera de UYU
BTC 3.615.618,20 UYU 1,93% ETH 123.159,44 UYU 1,81%
Bandera de VES
BTC 38.671.834,31 VES 3,36% ETH 1.303.959,86 VES 1,74%
Bandera de ARS
BTC 142.483.174,17 ARS 1,95% ETH 4.857.391,82 ARS 2,50%
Bandera de BOB
BTC 644.661,49 BOB 1,80% ETH 21.962,25 BOB 1,65%
Bandera de BRL
BTC 501.997,84 BRL 2,25% ETH 17.092,13 BRL 2,05%
Bandera de CLP
BTC 82.798.558,04 CLP 2,32% ETH 2.802.425,40 CLP 2,18%
Bandera de COP
BTC 341.264.268,98 COP 0,64% ETH 11.572.243,43 COP 1,39%
Bandera de CRC
BTC 46.339.993,72 CRC 2,07% ETH 1.578.487,35 CRC 1,94%
Bandera de EUR
BTC 80.028,25 EUR 2,26% ETH 2.725,66 EUR 2,13%
Bandera de USD
BTC 93.385,92 USD -15,96% ETH 3.179,39 USD 2,21%
Bandera de GTQ
BTC 714.762,03 GTQ 2,13% ETH 24.347,06 GTQ 2,00%
Bandera de HNL
BTC 2.459.166,16 HNL 2,06% ETH 83.767,01 HNL 1,93%
Bandera de MXN
BTC 1.665.092,97 MXN 1,82% ETH 56.677,78 MXN 1,66%
Bandera de PAB
BTC 93.208,72 PAB 2,17% ETH 3.174,99 PAB 2,05%
Bandera de PYG
BTC 620.849.407,69 PYG 2,67% ETH 21.148.102,42 PYG 2,54%
Bandera de PEN
BTC 313.260,96 PEN 1,97% ETH 10.677,07 PEN 1,97%
Bandera de DOP
BTC 5.921.372,69 DOP 1,92% ETH 201.700,76 DOP 1,79%
Bandera de UYU
BTC 3.615.618,20 UYU 1,93% ETH 123.159,44 UYU 1,81%
Bandera de VES
BTC 38.671.834,31 VES 3,36% ETH 1.303.959,86 VES 1,74%
Home Seguridad

Descubren nuevas técnicas que dificultan la detección de cryptojacking en Windows y Linux

Los nuevos tipos de malware para minar criptomonedas utilizan componentes oficiales de Windows y herramientas especializadas para evitar ser detectados.

por Andrea Leal
11 noviembre, 2018
en Seguridad
Tiempo de lectura: 4 minutos
minería-malware-criptomonedas-hackers
Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Descubrieron un malware de minería que se instala con una aplicación oficial de Windows
  • Linux también sufre los ataques de un tipo de malware de minería difícil de detectar

Un grupo de investigadores del blog de seguridad Trend Micro confirmaron el descubrimiento de un nuevo malware de minería de criptomonedas que utiliza diversas herramientas especializadas para dificultar su detección dentro del computador.

En el artículo, firmado por Janus Agnauli y Gilbert Sison, se explica el funcionamiento de un malware (programa maligno) que utiliza una aplicación original de Windows —Windows Installer— para instalar un minero de criptomonedas encubierto en los computadores, como si se tratara de cualquier otro software y sin generar mayores sospechas. Esta táctica facilita el engaño a los usuarios, puesto que genera confiabilidad por la presencia de componentes legítimos. 

 Figure 3. One of the windows displayed during installation
La instalación se encuentra escrita en alfabeto cirílico, dato que sugiere que los creadores podrían ser originarios de un país como Rusia o Ucrania. Fuente: Trend Micro.

El minero malicioso, identificado como Coinminer.Win32.MALXMR.TIAOODAM, no solo se instala con una aplicación oficial, sino que también genera un directorio automático que posee un grupo de archivos especializados para su ejecución de forma sigilosa.

Uno de los archivos que se instala tiene la extensión .bat. Este se encarga de cancelar todos los procesos antimalware ejecutados en la computadora. Otro componente con la extensión .ico es un archivo protegido con contraseña que se hace pasar por un icono y posee los módulos para instalar y ejecutar el minero.

Al momento de instalarse el malware, se generan dos directorios adicionales en el computador que sirven para despistar al usuario de la verdadera ejecución del minero y dificultar la detección de su API. De igual manera, se crean unos archivos de configuración que permiten manipular el dispositivo de minería. 

Por si fuera poco, al descomprimirse el archivo en donde se encuentra el minero, se ejecuta un comando que genera tres nuevos procesos de Host encargados de inyectar códigos al computador. Dos de estos Host actúan como «perros guardianes», ya que generan nuevos códigos para que los procesos de minería no finalicen de forma espontánea.

 Figure 4. Screenshot of the three Service Host processes
De los tres Host instalados, solo uno mantiene activo el minero. Fuente: Trend Micro.

Para hacer aún más compleja la detección del minero, el malware posee un comando que permite la autodestrucción de todos los archivos y pruebas de instalación del minero. Aún no se sabe exactamente cómo se activa este comando, pero se encuentra entre las herramientas del malware. 

La estrategia de estos hackers ha resultado tan bien elaborada, que incluso los archivos del malware se encuentran empaquetados con otro componente oficial de Windows, el conjunto de herramientas conocido como WiX. Esto aumenta la confianza inspirada en los usuarios, que creen estar descargando un archivo libre de contenidos maliciosos.

Linux no es la excepción

Windows no es el único sistema operativo que sufre los embates del cryptojacking, termino que se refiere al “secuestro” de una página web o computador, al instalarse un malware de minería de criptomonedas de incógnito. Recientemente, el equipo de Linux reportó dificultades para detectar una nueva versión de estos mineros maliciosos que incorporan una herramienta rootKit para ocultar el archivo. 

En una investigación, presentada por Augusto II Remillano, Kiyoshi Obuchi y Arvin Roi Macaraeg, se constató la existencia de un malware que combina la minería de criptomonedas con la herramienta rootKit, software que bloquea el monitoreo del virus para hacer aún más difícil su detección dentro computador. Por si fuera poco, el archivo tiene la capacidad de actualizarse y de actualizar la configuración del minero sin que el usuario se dé cuenta.

El descubrimiento de este malware se hizo luego de que un grupo de usuarios de Linux reportara que sus computadoras tenían un procesamiento de CPU extremadamente elevado, más no podían identificar de dónde provenía la actividad sospechosa.

En el caso del minero de Linux, se sabe que no utiliza componentes oficiales para instalar el archivo. De igual manera, se comprobó que el malware se instala en la computadora por medio un archivo de tipo shell script, que permite la completa descarga y la ejecución del minero de forma encubierta.

Proceso de instalación del nuevo malware de minería criptomonedas de Linux. Fuente: Trend Micro

El cryptojacking arrecia

Sin lugar a dudas, se hace cada vez más notorio que el cryptojacking está evolucionando para dificultar su detección de en diferentes sistemas operativos y convirtiéndose en una preocupación para las empresas de seguridad. Al mismo tiempo, este tipo de ataques se presenta como una de las herramientas predilectas de los hackers que buscan criptomonedas. 

Por ejemplo, recientemente resonó el caso de un malware de minería que utilizaba el instalador de Adobe Flash Player para filtrar un minero dentro del computador y actualizar la aplicación original de Adobe, simultáneamente. Este método le permitía filtrarse sin mayores sospechas.

Asimismo, los ataques de cryptojacking se han vuelto tan difundidos y agresivos, que han obligado a instituciones universitarias y a entidades gubernamentales a apagar sus redes y a disponer de nuevas medidas de seguridad. Por otro lado, también han sido responsables del minado encubierto de criptomonedas a través de los computadores de más de un millón de usuarios chinos. 

En este sentido, la minería encubierta podría estar ganando cada vez más popularidad en el mercado negro, no sólo por su alto potencial lucrativo —que podría superar incluso al de los ataques con ransomware—, sino también por su alta dificultad para ser detectada en algunos casos; una característica que seduce a los criminales cibernéticos.

 

Imagen destacada por: alphaspirit / stock.adobe.com

Etiquetas: CriptomonedasCryptojackingHackerLinuxWindows
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 11 noviembre, 2018 05:50 pm GMT-0400 Actualizado: 27 junio, 2024 02:19 pm GMT-0400
Autor: Andrea Leal
Jefe de la sección educativa de CriptoNoticias. Es una escritora y editora venezolana, que ha trabajado en proyectos literarios y de difusión educativa desde hace más de 7 años. Desde 2017 se ha especializado en el sector de Bitcoin y las criptomonedas, acompañando a CriptoNoticias en la creación de contenido educativo para su Criptopedia.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Hacker operando para robar fondos de wallets de criptomonedas.

Ventana emergente drena wallets de criptomonedas 

13 enero, 2026
El almacenamiento de ZCASH privado no era posible en Ledger, hasta ahora. Fuente: Generado por ChatGPT.

Ledger aceptaría almacenar monedas de ZCASH privadas e irrastreables 

13 enero, 2026
Fotografía del empresario estadounidense Erik Voorhees.

“El crimen de la FED es la distorsión de los tipos de interés”: Voorhees

13 enero, 2026

Artículos relacionados

  • Seguridad

Ventana emergente drena wallets de criptomonedas 

Por Franco Scandizzo
13 enero, 2026

Una nueva estafa imita ventanas de monederos para inducir firmas maliciosas y vaciar fondos sin que el usuario lo note.

Tether congela 182 millones de dólares por «investigación en curso»

12 enero, 2026

Hackean a Truebit, un protocolo de Ethereum, y su token cae un 99,9% 

9 enero, 2026

¿Podría Estados Unidos incautar el presunto bitcoin de Venezuela?

6 enero, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.