{"id":15517,"date":"2019-10-04T14:05:35","date_gmt":"2019-10-04T20:05:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15517"},"modified":"2020-04-02T05:37:44","modified_gmt":"2020-04-02T11:37:44","slug":"smominru-botnet-eternalblue","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/smominru-botnet-eternalblue\/15517\/","title":{"rendered":"El botnet Smominru infecta 4,700 equipos al d\u00eda"},"content":{"rendered":"<p>Smominru, activo desde el 2017, se ha convertido en uno de los <em>malware<\/em> para computadora de m\u00e1s r\u00e1pida expansi\u00f3n, seg\u00fan los datos de <a href=\"https:\/\/www.guardicore.com\/2019\/09\/smominru-botnet-attack-breaches-windows-machines-using-eternalblue-exploit\" target=\"_blank\" rel=\"noopener nofollow\">este informe<\/a>. En el 2019, consigui\u00f3 infectar un total de 90,000 equipos de todo el mundo tan solo en el mes de agosto, con una tasa de infecci\u00f3n de hasta 4,700 computadores al d\u00eda. China, Taiw\u00e1n, Rusia, Brasil y Estados Unidos han sido los m\u00e1s afectados, pero eso no quiere decir que otros pa\u00edses est\u00e9n fuera de su alcance. Por ejemplo, la red m\u00e1s amplia que ha atacado Smominru se encuentra en Italia, con 65 servidores infectados.<\/p>\n<p><strong><\/strong><\/p>\n<h2><strong>C\u00f3mo se propaga el <em>botnet<\/em> Smominru<\/strong><\/h2>\n<p>Los criminales no tienen un objetivo definido, de hecho, abarcan desde universidades hasta servicios de salud. No obstante, cabe destacar que aproximadamente un 85 % de las infecciones tienen lugar en los sistemas de Windows Server 2008 y Windows 7. El porcentaje restante pertenece a Windows Server 2012, Windows XP y Windows Server 2003.<\/p>\n<p>Tras eliminar Smominru, aproximadamente un cuarto de los equipos afectados volvi\u00f3 a infectarse. Es decir, algunas v\u00edctimas limpiaron sus sistemas, pero ignoraron por completo la causa principal.<\/p>\n<p>Esto nos hace preguntarnos cu\u00e1l es el origen. El <em>botnet<\/em> utiliza varios m\u00e9todos de propagaci\u00f3n, pero principalmente infecta el sistema de dos formas: en el primero, obtiene las credenciales d\u00e9biles de diferentes servicios de Windows con un ataque por fuerza bruta; en el segundo, que es m\u00e1s com\u00fan, con la ayuda del famoso <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\"><em>exploit<\/em><\/a> EternalBlue.<\/p>\n<p>El problema es que, aunque Microsoft parch\u00f3 la vulnerabilidad que explota EternalBlue en el 2017, incluso para los sistemas descatalogados, y que hizo posible el estallido de <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/new-ransomware-epidemics\/13581\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a>, muchas empresas ignoran las actualizaciones.<\/p>\n<h3><strong>El <em>botnet<\/em> Smominru en acci\u00f3n<\/strong><\/h3>\n<p>Despu\u00e9s de comprometer el sistema, Smominru crea un nuevo usuario, llamado admin$, con privilegios de administrador en el sistema y comienza a descargar archivos maliciosos. El objetivo m\u00e1s obvio es utilizar a escondidas las computadoras infectadas para la miner\u00eda de criptomonedas (en concreto, Monero) a costa de la v\u00edctima.<\/p>\n<p>Pero eso no es todo: el <em>malware<\/em> tambi\u00e9n descarga una serie de m\u00f3dulos utilizados para el espionaje, la exfiltraci\u00f3n de datos y el robo de credenciales. Para colmo, una vez que Smominru se ha afianzado, intenta propagarse por la red para infectar todos los sistemas que pueda.<\/p>\n<p>Un detalle importante: el <em>botnet<\/em> es muy competitivo y se deshace de cualquier rival que se encuentre en la computadora infectada. Es decir, no solo inutiliza y bloquea cualquier otra actividad maliciosa que se ejecute en el dispositivo de la v\u00edctima, sino que tambi\u00e9n evita la infecci\u00f3n por parte de cualquier otro contrincante.<\/p>\n<h3><strong>La infraestructura del ataque<\/strong><\/h3>\n<p>El <em>botnet<\/em> depende de m\u00e1s de 20 servidores dedicados, la mayor\u00eda se encuentran en Estados Unidos, aunque algunos est\u00e1n alojados en Malasia y Bulgaria. Dado que la infraestructura del ataque se distribuye a gran escala, es compleja y altamente flexible, resulta muy complicado deshacerse de ella con facilidad, por lo que parece que el <em>botnet<\/em> estar\u00e1 activo durante bastante tiempo.<\/p>\n<p>C\u00f3mo proteger tu red, tus computadoras y tus datos de Smominru:<\/p>\n<ul>\n<li>Actualiza los sistemas operativos y <em>softwares<\/em> con regularidad.<\/li>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/blog\/strong-password-day\/14015\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as fuertes<\/a>. Un <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a> de confianza ayuda a crear, gestionar y recuperar e introducir contrase\u00f1as de forma autom\u00e1tica. Esto te proteger\u00e1 contra los ataques de fuerza bruta.<\/li>\n<li>Utiliza una <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por lo general, el botnet se propaga mediante EternalBlue, la misma vulnerabilidad que hizo posible los estallidos de WannaCry y NotPetya.<\/p>\n","protected":false},"author":2508,"featured_media":15518,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[64,804,2958,3804,3003,208,3803,2954,79],"class_list":{"0":"post-15517","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-botnet","10":"tag-credenciales","11":"tag-eternalblue","12":"tag-minero-de-criptomonedas","13":"tag-notpetya","14":"tag-robo-de-datos","15":"tag-smominru","16":"tag-wannacry","17":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smominru-botnet-eternalblue\/15517\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smominru-botnet-eternalblue\/16750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smominru-botnet-eternalblue\/14138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smominru-botnet-eternalblue\/18737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smominru-botnet-eternalblue\/16784\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smominru-botnet-eternalblue\/19411\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smominru-botnet-eternalblue\/18089\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smominru-botnet-eternalblue\/23752\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smominru-botnet-eternalblue\/6526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smominru-botnet-eternalblue\/28862\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smominru-botnet-eternalblue\/12382\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smominru-botnet-eternalblue\/12457\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smominru-botnet-eternalblue\/11286\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smominru-botnet-eternalblue\/20327\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smominru-botnet-eternalblue\/24303\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smominru-botnet-eternalblue\/24692\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smominru-botnet-eternalblue\/19211\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smominru-botnet-eternalblue\/23519\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smominru-botnet-eternalblue\/23369\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15517"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15517\/revisions"}],"predecessor-version":[{"id":18258,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15517\/revisions\/18258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15518"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}