Sin resultados
Ver todos los resultados
domingo, octubre 26, 2025
[cn_bitcoin_height]
  • Entrar
  • Registro
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
  • INICIAR SESIÓN
  • SUSCRIBIRME
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
  • Entrar
  • Registro
  • INICIAR SESIÓN
  • SUSCRIBIRME
CriptoNoticias Logo
domingo, octubre 26, 2025 |

Anuncio: Tenemos nueva cuenta oficial en Instagram para seguir informándote del mundo cripto: @criptonoticiascom. Síguenos aquí.

Home Seguridad

La variante “Golang”: así funciona el malware que mina monero en servidores web Linux

Analistas detectan un malware capaz de modificar el rendimiento y memoria caché del hardware infectado, utilizando para minar monero (XMR).

por Luis Esparragoza
13 agosto, 2021
en Seguridad
Tiempo de lectura: 4 minutos
malware minería criptomonedas minero

Este virus tipo gusano modifica la memoria y capacidad de un hardware para permitirse minar la criptomoneda monero (XMR) con más rendimiento. Composición por CriptoNoticias. garloon / elements.envato.com; Fotis Fotopoulos / unsplash.com; twenty20photos / elements.envato.com.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • El malware deshabilita los procesos de administración de memoria del CPU.
  • El gusano usa esta memoria extra para minar XMR desde el equipo de la víctima.

La nueva versión de un virus o malware puede obtener un 15% más de rendimiento a la capacidad de los equipos que infecta; exactamente, servidores web basados en el sistema operativo o software Linux, para minar la criptomoneda monero (XMR).

Los servidores basados en Linux son utilizados por compañías como Google, IBM, Dell, Oracle y Amazon. Esta última tiene un servicio ampliamente utilizado en Internet: Amazon Web Services, lo que podría ser peligroso dado que el virus tiene la capacidad de esparcirse entre servidores de la red.

No obstante, no se han reportado incidencias respecto a estas compañías, salvo por Oracle WebLogic, debido una vulnerabilidad conocida, indican investigadores.

La firma Uptycs publicó un reporte donde explica cómo un malware del tipo gusano, cuando infecta un servidor de red basado en Linux, puede deshabilitar las funciones predictivas de memoria y rendimiento del hardware o CPU, específicamente el hardware prefetching.

El hardware prefetching consiste en una serie de procesos que permiten al software predecir la forma en que administrará la memoria y el rendimiento general, ante las operaciones que se ejecutarán más adelante, y guardar dichas instrucciones en la memoria caché, para transmitirlas a la memoria principal cuando llegue el momento.

Parte del código malicioso detectado en la investigación de Uptycs. El virus introduce un driver de modificación de registro o MSR, que a su vez le permite detener o habilitar procesos relacionados con el hardware infectado. Fuente: Uptycs

Habiendo obtenido el espacio y capacidad necesarios, el gusano puede descargar, instalar y desplegar un software conocido como XMRig, que es de código abierto y utilizado ampliamente por la comunidad de mineros de monero (XMR) en el mundo.

En este caso, el atacante aplicaría maliciosamente este software de minería, aprovechándose de la víctima para obtener XMR de manera fraudulenta, además de lograr potencialmente infectar a otros equipos.

Los investigadores señalan que la primera versión de este virus había sido detectada en diciembre de 2020, y también tenía el propósito de minar XMR. Sin embargo, no tenía la capacidad de desactivar el hardware prefetching, lo que le permite obtener mejor rendimiento de la minería.

El gusano basado en el lenguaje Go (Golang), que ataca servidores vulnerables basados en Linux o similares [*nix o UNIX ], explota vulnerabilidades conocidas entre los servidores web populares, buscando esparcirse a sí mismo y también incluir al minero.

La nueva variante del gusano fue identificada en junio de 2021 por nuestro sistema de inteligencia contra amenazas. Aunque algunas funciones eran similares a las discutidas por la firma Intezer el año pasado, las nuevas variantes de este malware tienen un montón de capacidades bajo la manga.

Uptycs.

La firma argumenta que si bien el software minero XMRig no es malicioso, incluye una recomendación en su código abierto para que los usuarios saquen mejor rendimiento de la minería, optimizando el desempeño del algoritmo RandomX, con el que funciona la red Monero.

Servidores web no son nuevos para malwares que minan XMR

Uptycs concluyó la investigación señalando que los malwares mineros siguen siendo una amenaza latente y constante en el ecosistema. Además advierten que los drivers utilizados por el virus pueden dejar daños permanentes en el funcionamiento de los servidores de entidades y compañías, que hacen parte de importantes redes del mundo corporativo.

Aunque Amazon no se ha visto afectada por este virus en particular, hasta donde se tiene información, en agosto de 2020 sí fue afectado por un minero malicioso de XMR, reportó CriptoNoticias.

Los servidores web pueden ser atractivos para distintos tipos de malware no solamente por la enorme capacidad de memoria y procesamiento que poseen, sino también por la conectividad de la que gozan, que facilita la infección de malware en otros equipos y servidores a través de redes (web).

Etiquetas: Algoritmo de mineríaDestacadosLinuxMonero (XMR)Virus
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 13 agosto, 2021 02:18 pm GMT-0400 Actualizado: 01 julio, 2024 11:52 am GMT-0400
Autor: Luis Esparragoza
Periodista venezolano especializado en Bitcoin y criptomonedas. Músico y beatmaker. Poeta. Curioso.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME
  • Seguridad

Es falso: no hackearon el protocolo de Bitcon “en solo 320 segundos”

Por Paulo Márquez
10 marzo, 2025

Un medio hizo eco, sin corroborar ni exponer fuentes, de un supuesto hackeo al protocolo de Bitcoin mediante computación cuántica.

MEXC se asocia con Hacken para reforzar la seguridad de su plataforma

6 marzo, 2025

Fondos robados a Bybit están a punto de desaparecer 

4 marzo, 2025

CoinEx refuerza la transparencia y seguridad con actualización de reservas  

28 febrero, 2025
[mailerlite_form form_id=2]

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2023 Hecho con ♥ por Latinos.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Precios BTC y ETH
  • Noticias
    • Mercados
      • Finanzas
      • Negocios
    • Minería
    • Regulación
    • Tecnología
    • Seguridad
    • Opinión
      • Editorial
  • Criptomonedas
    • Bitcoin (BTC)
    • Ethereum (ETH)
  • Países
    • Argentina
    • Colombia
    • El Salvador
    • España
    • México
    • Venezuela
  • Tutoriales y guías
  • Reviews
  • Calendario de eventos
  • Voz Empresarial
    • IOV Labs
  • Boletines
  • Contacto
  • Bitcoin (BTC)

© 2020 Hecho con ♥ por Latinos.