- NKAbuse es un nuevo malware multiplataforma que utiliza la tecnología blockchain para robar información.
- El malware, detectado en Colombia, México y Vietnam, obtiene acceso a los sistemas y permite a los atacantes controlar el equipo infectado y lanzar ataques DDoS.
- Para protegerse de NKAbuse, se recomienda actualizar el software, utilizar inteligencia de amenazas, capacitar al personal de seguridad e implementar soluciones EDR.
- ¿Ya conoces nuestra cuenta en Threads? Síguenos.
Kaspersky descubrió un novedoso malware multiplataforma llamado NKAbuse que explota la tecnología NKN —un protocolo de red peer-to-peer orientado a blockchain, conocido por su descentralización y privacidad— para robar información.
Este malware —detectado en Colombia, México y Vietnam— funciona como flooder (inundando canales de la red con mensajes sin sentido) y como puerta trasera, otorgándole a los criminales el control del equipo infectado.
NKAbuse se instala en los equipos a través de una vulnerabilidad llamada CVE-2017-5638. Esta afecta a muchos sistemas operativos, lo que facilita a NKAbuse dirigirse a algunos como Linux de escritorio e incluso dispositivos IoT.
En su función de puerta trasera, NKAbuse proporciona a los atacantes acceso no autorizado a los sistemas de las víctimas, permitiéndoles ejecutar comandos de forma encubierta, robar datos y monitorear actividades. Esta capacidad es especialmente valiosa para el espionaje y la filtración de datos.
Como flooder, es capaz de lanzar ataques DDoS destructivos, abrumando e interrumpiendo servidores o redes específicas, impactando significativamente en las operaciones de las organizaciones.
Las funciones avanzadas del malware se extienden a la captura de pantallas, la administración de archivos, la recuperación de información del sistema y de la red, así como la ejecución de comandos del sistema. Todos los datos recopilados se envían a su botmaster (el atacante que controla el malware) a través de la red NKN, utilizando la comunicación descentralizada para lograr un ataque sigiloso y eficiente.
«El uso del protocolo NKN por parte del implante subraya su avanzada estrategia de comunicación, permitiendo operaciones descentralizadas y anónimas, además de aprovechar las características de blockchain de NKN para una comunicación eficiente y sigilosa entre los nodos infectados y los servidores C2», comenta Lisandro Ubiedo, investigador de seguridad del Equipo Global de Análisis e Investigación de Kaspersky. «Este enfoque complica los esfuerzos de detección y mitigación», agrega.
¿Cómo puedo protegerme del malware NKAbuse?
Para protegerse de NKAbuse, Kaspersky se recomienda:
- Actualizar el software: Asegúrate de que todos sus sistemas operativos, aplicaciones y software antivirus estén actualizados a la última versión.
- Utilizar inteligencia de amenazas: Obten información sobre las últimas amenazas cibernéticas para poder estar preparado.
- Capacitar al personal de seguridad: Enseña a tu personal cómo identificar y prevenir ataques cibernéticos.
- Implementar soluciones EDR: Utilice soluciones de detección y respuesta a endpoints para detectar y responder rápidamente a los ciberataques.
Si crees que tu equipo está infectado con NKAbuse, debes:
- Desconectarlo de la red: Esto evitará que el malware se propague a otros equipos.
- Analizarlo con un antivirus: Utiliza un antivirus actualizado para buscar y eliminar el malware.
- Contactar con un experto en seguridad informática: Si no puedes eliminar el malware tú solo, contacta a un experto.
AHORA LEE: ¿Podría un ciberataque al estilo ‘Leave the World Behind’ pasar en la vida real?
TAMBIÉN LEE: Los ciberataques serán más sofisticados y disruptivos en 2024, advierte Fortinet