{"id":16418,"date":"2018-07-06T14:44:41","date_gmt":"2018-07-06T12:44:41","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=16418"},"modified":"2019-11-22T11:03:22","modified_gmt":"2019-11-22T09:03:22","slug":"rakhni-miner-cryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rakhni-miner-cryptor\/16418\/","title":{"rendered":"El troyano Rakhni ahora cifra y mina"},"content":{"rendered":"<p>Ya hemos <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptominers-almost-double\/16373\/\" target=\"_blank\" rel=\"noopener\">hablado<\/a> de que el <i>ransomware<\/i> ha sido relevado por los <a href=\"https:\/\/securelist.com\/threats\/miner-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">mineros<\/a> del primer puesto de las amenazas <i>online<\/i>. En consonancia con esta tendencia, el troyano <i>ransomware<\/i> Rakhni, que hemos estado observando desde 2013, ha a\u00f1adido un m\u00f3dulo para minar criptomonedas en su arsenal. Lo realmente interesante es que el archivo infeccioso del <i>malware<\/i> es capaz de elegir qu\u00e9 componente instalar seg\u00fan el dispositivo. Nuestros investigadores han descubierto c\u00f3mo funciona el <i>malware<\/i> actualizado y d\u00f3nde reside el peligro.<\/p>\n<p>Nuestros productos detectaron a Rakhni en Rusia, Kazajist\u00e1n, Ucrania, Alemania e India. El <i>malware<\/i> se distribuy\u00f3 principalmente mediante correos no deseados con archivos adjuntos maliciosos. La muestra que analizaron nuestros expertos, por ejemplo, fing\u00eda ser un documento financiero, lo que sugiere que los creadores est\u00e1n interesados principalmente en \u201cclientes\u201d corporativos.<\/p>\n<p>Un adjunto DOCX en un correo electr\u00f3nico no deseado contiene un documento PDF. Si el usuario permite la edici\u00f3n e intenta abrir el PDF, el sistema solicita permiso para ejecutar un archivo ejecutable desde un editor desconocido. Con la aprobaci\u00f3n del usuario, Rakhni entra en acci\u00f3n.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16420 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/07\/09144157\/180706-rakhni-screenshot-1.png\" alt=\"\" width=\"728\" height=\"403\"><\/p>\n<h2>Como un ladr\u00f3n en la noche<\/h2>\n<p>Al principio, el archivo PDF malicioso parece un visor de documentos. Primero, el <i>malware<\/i> muestra a la v\u00edctima un mensaje de error en el que explica por qu\u00e9 no se ha abierto nada. Luego, desactiva Windows Defender e instala <a href=\"https:\/\/securelist.com\/threats\/digital-certificate-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">certificados digitales<\/a> falsos. Hasta que la costa no est\u00e1 despejada, no decide qu\u00e9 hacer con el dispositivo infectado; cifrar archivos y pedir un rescate o instalar un minero.<\/p>\n<p>Por \u00faltimo, el programa malicioso intenta difundirse a otros ordenadores conectados a red local. Si los empleados de la empresa tienen acceso compartido a la carpeta Usuarios en sus dispositivos, el <i>malware<\/i> tambi\u00e9n podr\u00e1 acceder a ellos.<\/p>\n<h3>\u00bfMinar o cifrar?<\/h3>\n<p>Los criterios de selecci\u00f3n son simples: si el <i>malware<\/i> encuentra una carpeta de servicios llamada Bitcoin en el ordenador de la v\u00edctima, ejecuta un <i>malware<\/i> que cifra archivos (incluidos documentos Office, PDF, im\u00e1genes y copias de seguridad) y solicita un rescate que deber\u00e1n pagar en menos de 3 d\u00edas. Los ciberdelincuentes prometen enviar por correo electr\u00f3nico informaci\u00f3n del rescate, incluida la cantidad.<\/p>\n<p>Si no hay ninguna carpeta relacionada con Bitcoin en el dispositivo y el <i>malware<\/i> cree que tiene la suficiente potencia como para soportar un minero de criptomonedas, descarga un minero que genera <i>tokens<\/i> de Monero, Monero Original o Dashcoin a escondidas.<\/p>\n<h3>No caigas en la trampa<\/h3>\n<p>Si no quieres acabar infectado con Rakhni y sufrir da\u00f1os en tu compa\u00f1\u00eda, ten mucha precauci\u00f3n con los mensajes entrantes, sobre todo con aquellos que recibas de direcciones de correo electr\u00f3nico desconocidas. Si dudas si abrir o no un adjunto, no lo hagas. Tambi\u00e9n presta atenci\u00f3n a las advertencias del sistema operativo: no ejecutes aplicaciones de editores desconocidos, especialmente si el nombre es similar al de otros programas populares.<\/p>\n<p>Lleva a cabo estas medidas en la lucha contra los mineros y cifradores en tu red corporativa y ah\u00f3rrate el riesgo:<\/p>\n<ul>\n<li>Forma a tu personal en seguridad de la informaci\u00f3n y revisa de forma peri\u00f3dica sus conocimientos. Si necesitas ayuda, nuestros <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">expertos<\/a> pueden hacerlo por ti.<\/li>\n<li>Realiza copias de seguridad de informaci\u00f3n sensible en un soporte de almacenamiento separado.<\/li>\n<li>Utiliza soluciones de seguridad de confianza con an\u00e1lisis de comportamiento, como Kaspersky Endpoint Security for Business.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cybersecurity-services?redef=1&amp;reseller=gl_kdaily_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Analiza<\/a> tu red corporativa de forma peri\u00f3dica en busca de anomal\u00edas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p>Incluso aunque no uses las soluciones corporativas de Kaspersky Lab, no es motivo para que entregues tu informaci\u00f3n a los delincuentes. Tenemos una soluci\u00f3n dedicada (<a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_KB_nv0092&amp;utm_content=link&amp;utm_term=es_kdaily_organic_qjbtc2qu8992o5m\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a>) que puede incrementar los productos de seguridad de la mayor\u00eda de los proveedores de terceros. Utiliza las \u00faltimas tecnolog\u00edas de detecci\u00f3n de comportamiento y nuestros mecanismos en la nube para detectar <i>ransomware<\/i>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware cifrador Rahkni, conocido desde 2013, ahora se dedica a minar Monero.<\/p>\n","protected":false},"author":2484,"featured_media":16419,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[378,184,1884,2368,2676,215,614,2367,2674,2675,2673,401,586],"class_list":{"0":"post-16418","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-amenazas","10":"tag-cifrado","11":"tag-cifradores","12":"tag-criptomonedas","13":"tag-dashcoin","14":"tag-empresas","15":"tag-ingenieria-social","16":"tag-mineria","17":"tag-monero","18":"tag-monero-original","19":"tag-rakhni","20":"tag-ransomware","21":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rakhni-miner-cryptor\/16418\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rakhni-miner-cryptor\/13634\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rakhni-miner-cryptor\/11401\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rakhni-miner-cryptor\/15700\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rakhni-miner-cryptor\/13937\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rakhni-miner-cryptor\/13114\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rakhni-miner-cryptor\/15902\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rakhni-miner-cryptor\/20880\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rakhni-miner-cryptor\/5079\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rakhni-miner-cryptor\/22988\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rakhni-miner-cryptor\/10552\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rakhni-miner-cryptor\/9370\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rakhni-miner-cryptor\/17183\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rakhni-miner-cryptor\/20733\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rakhni-miner-cryptor\/16918\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rakhni-miner-cryptor\/20571\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rakhni-miner-cryptor\/20561\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=16418"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16418\/revisions"}],"predecessor-version":[{"id":19954,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16418\/revisions\/19954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/16419"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=16418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=16418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=16418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}