{"id":13220,"date":"2018-07-30T09:24:23","date_gmt":"2018-07-30T15:24:23","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13220"},"modified":"2018-09-18T06:28:56","modified_gmt":"2018-09-18T12:28:56","slug":"powerghost-fileless-miner","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/powerghost-fileless-miner\/13220\/","title":{"rendered":"PowerGhost: ten cuidado con el minero fantasma"},"content":{"rendered":"<p>Nuestros expertos han descubierto un <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptominers-in-business\/16411\/\" target=\"_blank\" rel=\"noopener\">minero<\/a> que tiene como objetivo principal las redes corporativas. Gracias a su naturaleza <i>fileless<\/i>, sin archivos, PowerGhost permite que el <i>malware<\/i> conecte por s\u00ed mismo con las estaciones de trabajo o servidores de las v\u00edctimas sin ser visto. La mayor\u00eda de los ataques que hemos registrado hasta ahora han tenido lugar en India, Turqu\u00eda, Brasil o Colombia.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16599 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/01084153\/powerghost-fileless-miner-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Despu\u00e9s de penetrar en la infraestructura de una compa\u00f1\u00eda, PowerGhost intenta iniciar sesi\u00f3n en las cuentas del usuario de la red mediante la herramienta de administraci\u00f3n remota Windows Management Instrumentation (WMI). El <i>malware<\/i> obtiene los nombres de usuario y contrase\u00f1as a trav\u00e9s de una herramienta de extracci\u00f3n de datos llamada Mimikatz. El minero tambi\u00e9n se puede distribuir mediante el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.2518576.1028916205.1532932753-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>exploit<\/i><\/a> de EternalBlue para Windows, utilizado por los creadores de <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a>. En teor\u00eda, esa vulnerabilidad lleva un a\u00f1o parcheada, pero sigue funcionando.<\/p>\n<p>Una vez en el dispositivo de la v\u00edctima, el <i>malware<\/i> intenta acentuar sus privilegios a trav\u00e9s de vulnerabilidades en el sistema operativo (en esta <a href=\"https:\/\/securelist.com\/a-mining-multitool\/86950\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n del blog Securelist<\/a> encontrar\u00e1s m\u00e1s informaci\u00f3n). Despu\u00e9s, el minero se hace un hueco en el sistema y empieza a ganar criptomonedas para sus propietarios.<\/p>\n<h2>\u00bfPor qu\u00e9 es tan peligroso PowerGhost?<\/h2>\n<p>Como cualquier otro minero, PowerGhost utiliza recursos inform\u00e1ticos para generar criptomonedas, lo que reduce el rendimiento del servidor y del resto del dispositivo, adem\u00e1s de acelerar el desgaste, generando costes de sustituci\u00f3n.<\/p>\n<p>Sin embargo, en comparaci\u00f3n con la mayor\u00eda de los programas del estilo, PowerGhost es m\u00e1s complicado de detectar porque no descarga archivos maliciosos en el dispositivo. Lo que significa que puede operar sin ser percibido en tu servidor o estaci\u00f3n de trabajo y generar m\u00e1s da\u00f1os.<\/p>\n<p>Adem\u00e1s, en una versi\u00f3n del <i>malware<\/i>, nuestros expertos descubrieron una herramienta para ataques DDoS. El uso de los servidores de una empresa para bombardear otra v\u00edctima puede reducir o, incluso, paralizar las actividades de la operaci\u00f3n. Una caracter\u00edstica interesante es la capacidad del <i>malware<\/i> de comprobar si se ha ejecutado en un sistema operativo real o en un <i>sandbox<\/i>, lo que le permite evitar soluciones de seguridad tradicionales.<\/p>\n<h3>Los cazadores de PowerGhost<\/h3>\n<p>Para evitar la infecci\u00f3n y proteger el equipo de PowerGhost u otro <i>malware<\/i> similar, debes monitorizar cuidadosamente la seguridad de las redes corporativas.<\/p>\n<ul>\n<li>No omitas las actualizaciones de <i>software<\/i> y sistema operativo. Todas las vulnerabilidades explotadas por el minero ya han sido parcheadas por los proveedores. Los desarrolladores de virus suelen basarse en <i>exploits<\/i> que ya tienen soluci\u00f3n.<\/li>\n<li>Actualiza los conocimientos de tus empleados en materia de seguridad. Recuerda que muchos de los ciberincidentes se deben al factor humano.<\/li>\n<li>Utiliza soluciones de seguridad de confianza con tecnolog\u00eda de an\u00e1lisis de comportamiento, est\u00e1 es la \u00fanica forma en la que se puede detectar una amenaza sin archivo. Los productos empresariales de Kaspersky Lab interceptan tanto a PowerGhost como a sus componentes individuales, adem\u00e1s de otros muchos programas maliciosos, incluidos los que ya conocemos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Un malware sin archivo infecta estaciones de trabajo y servidores de redes corporativas. <\/p>\n","protected":false},"author":2484,"featured_media":13230,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[638,3464,3440,3430,251,3207],"class_list":{"0":"post-13220","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-amenazas","10":"tag-bodiless-malware","11":"tag-criptomineria","12":"tag-cryptojacking","13":"tag-ddos","14":"tag-mineros"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/powerghost-fileless-miner\/13220\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/powerghost-fileless-miner\/13753\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/powerghost-fileless-miner\/11516\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/powerghost-fileless-miner\/15815\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/powerghost-fileless-miner\/14095\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/powerghost-fileless-miner\/16598\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/powerghost-fileless-miner\/16030\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/powerghost-fileless-miner\/20963\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/powerghost-fileless-miner\/5166\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/powerghost-fileless-miner\/23310\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/powerghost-fileless-miner\/10782\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/powerghost-fileless-miner\/10561\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/powerghost-fileless-miner\/9531\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/powerghost-fileless-miner\/17369\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/powerghost-fileless-miner\/20964\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/powerghost-fileless-miner\/23714\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/powerghost-fileless-miner\/17032\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/powerghost-fileless-miner\/20678\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/powerghost-fileless-miner\/20676\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13220"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13220\/revisions"}],"predecessor-version":[{"id":13223,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13220\/revisions\/13223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13230"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}