{"id":19411,"date":"2019-10-04T10:06:09","date_gmt":"2019-10-04T08:06:09","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19411"},"modified":"2019-11-22T10:46:26","modified_gmt":"2019-11-22T08:46:26","slug":"smominru-botnet-eternalblue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/smominru-botnet-eternalblue\/19411\/","title":{"rendered":"El botnet Smominru infecta a 4.700 equipos al d\u00eda"},"content":{"rendered":"<p>En activo desde el 2017, Smominru se ha convertido en uno de los <em>malware<\/em> para ordenador de m\u00e1s r\u00e1pida expansi\u00f3n, seg\u00fan los datos de <a href=\"https:\/\/www.guardicore.com\/2019\/09\/smominru-botnet-attack-breaches-windows-machines-using-eternalblue-exploit\" target=\"_blank\" rel=\"noopener nofollow\">este informe<\/a>. En el 2019, consigui\u00f3 infectar un total de 90.000 equipos de todo el mundo tan solo en el mes de agosto, con una media de infecci\u00f3n de hasta 4.700 ordenadores al d\u00eda. China, Taiw\u00e1n, Rusia, Brasil y Estados Unidos han sido los m\u00e1s afectados, pero eso no quiere decir que otros pa\u00edses est\u00e9n fuera de su alcance. Por ejemplo, la red m\u00e1s amplia que ha atacado Smominru se encuentra en Italia, con 65 servidores infectados.<\/p>\n<h3>C\u00f3mo se propaga el <em>botnet<\/em> Smominru<\/h3>\n<p>Los delincuentes no tienen un objetivo definido, de hecho, abarcan desde universidades hasta personal sanitario. No obstante, cabe destacar que aproximadamente un 85 % de las infecciones tienen lugar en los sistemas de Windows Server 2008 y Windows 7. El porcentaje restante pertenece a Windows Server 2012, Windows XP y Windows Server 2003.<\/p>\n<p>Tras eliminar Smominru, aproximadamente un cuarto de los equipos afectados volvi\u00f3 a infectarse. Es decir, algunas v\u00edctimas limpiaron sus sistemas, pero ignoraron por completo la causa principal.<\/p>\n<p>Esto nos hace preguntarnos cu\u00e1l es el origen. El <em>botnet<\/em> utiliza varios m\u00e9todos de propagaci\u00f3n, pero en primer lugar siempre infecta el sistema consiguiendo credenciales d\u00e9biles de diferentes servicios de Windows por fuerza bruta o, lo que es m\u00e1s com\u00fan, con la ayuda del famoso <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\"><em>exploit<\/em><\/a> EternalBlue.<\/p>\n<p>En el 2017 Microsoft parche\u00f3 la vulnerabilidad que explota EternalBlue y que hizo posible el estallido de <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/new-ransomware-epidemics\/13581\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a> incluso para los sistemas descatalogados, pero muchas empresas ignoran estas actualizaciones.<\/p>\n<h3>El <em>botnet<\/em> Smominru en acci\u00f3n<\/h3>\n<p>Despu\u00e9s de comprometer el sistema, Smominru crea un nuevo usuario, admin$, con privilegios de administrador y comienza a descargar archivos maliciosos. El objetivo m\u00e1s obvio es utilizar a escondidas los ordenadores infectados para la miner\u00eda de criptomonedas (en concreto, Monero) a costa de la v\u00edctima.<\/p>\n<p>No obstante, eso no es todo: el <em>malware<\/em> tambi\u00e9n descarga una serie de m\u00f3dulos utilizados para el espionaje, la exfiltraci\u00f3n de datos y el robo de credenciales. Para colmo, una vez que Smominru consigue hacerse hueco, intenta propagarse por la red para infectar todos los sistemas que pueda.<\/p>\n<p>Un detalle interesante: el <em>botnet<\/em> es muy competitivo y se deshace de cualquier rival que se encuentre en el ordenador infectado. Es decir, no solo inutiliza y bloquea cualquier otra actividad maliciosa que se ejecute en el dispositivo de la v\u00edctima, sino que tambi\u00e9n evita la infecci\u00f3n de cualquier otro contrincante.<\/p>\n<h3>La infraestructura del ataque<\/h3>\n<p>El <em>botnet<\/em> depende de m\u00e1s de 20 servidores dedicados, la mayor\u00eda se encuentran en Estados Unidos, aunque algunos est\u00e1n alojados en Malasia y Bulgaria. Como la infraestructura del ataque se distribuye a gran escala y es compleja y altamente flexible, es muy complicado deshacerse de ella con facilidad, por lo que parece que el <em>botnet<\/em> estar\u00e1 activo durante bastante tiempo.<\/p>\n<p>C\u00f3mo proteger tu red, tus ordenadores y tus datos de Smominru:<\/p>\n<ul>\n<li>Actualiza los sistemas operativos y <em>softwares<\/em> con regularidad.<\/li>\n<li>Utiliza <a href=\"https:\/\/www.kaspersky.es\/blog\/strong-password-day\/17800\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as fuertes<\/a>. Un <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a>\u00a0de confianza ayuda a crear, gestionar y recuperar e introducir contrase\u00f1as de forma autom\u00e1tica. Esto te proteger\u00e1 contra los ataques de fuerza bruta.<\/li>\n<li>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Por lo general, el botnet se propaga mediante EternalBlue, la misma vulnerabilidad que hizo posible los estallidos de WannaCry y NotPetya. <\/p>\n","protected":false},"author":2508,"featured_media":19412,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[192,2722,2990,2991,2278,224,2989,2223,23],"class_list":{"0":"post-19411","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-botnet","10":"tag-credenciales","11":"tag-eternalblue","12":"tag-minero-de-criptomonedas","13":"tag-notpetya","14":"tag-robo-de-datos","15":"tag-smominru","16":"tag-wannacry","17":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smominru-botnet-eternalblue\/19411\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smominru-botnet-eternalblue\/16750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smominru-botnet-eternalblue\/14138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smominru-botnet-eternalblue\/18737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smominru-botnet-eternalblue\/16784\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smominru-botnet-eternalblue\/15517\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smominru-botnet-eternalblue\/18089\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smominru-botnet-eternalblue\/23752\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smominru-botnet-eternalblue\/6526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smominru-botnet-eternalblue\/28862\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smominru-botnet-eternalblue\/12382\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smominru-botnet-eternalblue\/12457\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smominru-botnet-eternalblue\/11286\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smominru-botnet-eternalblue\/20327\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smominru-botnet-eternalblue\/24303\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smominru-botnet-eternalblue\/24692\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smominru-botnet-eternalblue\/19211\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smominru-botnet-eternalblue\/23519\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smominru-botnet-eternalblue\/23369\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/windows\/","name":"windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19411"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19411\/revisions"}],"predecessor-version":[{"id":19722,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19411\/revisions\/19722"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19412"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}