• NKAbuse es un nuevo malware multiplataforma que utiliza la tecnología blockchain para robar información.
  • El malware, detectado en Colombia, México y Vietnam, obtiene acceso a los sistemas y permite a los atacantes controlar el equipo infectado y lanzar ataques DDoS.
  • Para protegerse de NKAbuse, se recomienda actualizar el software, utilizar inteligencia de amenazas, capacitar al personal de seguridad e implementar soluciones EDR.
  • ¿Ya conoces nuestra cuenta en Threads? Síguenos.

Kaspersky descubrió un novedoso malware multiplataforma llamado NKAbuse que explota la tecnología NKN —un protocolo de red peer-to-peer orientado a blockchain, conocido por su descentralización y privacidad— para robar información.

Este malware —detectado en Colombia, México y Vietnam— funciona como flooder (inundando canales de la red con mensajes sin sentido) y como puerta trasera, otorgándole a los criminales el control del equipo infectado.

NKAbuse se instala en los equipos a través de una vulnerabilidad llamada CVE-2017-5638. Esta afecta a muchos sistemas operativos, lo que facilita a NKAbuse dirigirse a algunos como Linux de escritorio e incluso dispositivos IoT.

En su función de puerta trasera, NKAbuse proporciona a los atacantes acceso no autorizado a los sistemas de las víctimas, permitiéndoles ejecutar comandos de forma encubierta, robar datos y monitorear actividades. Esta capacidad es especialmente valiosa para el espionaje y la filtración de datos.

Como flooder, es capaz de lanzar ataques DDoS destructivos, abrumando e interrumpiendo servidores o redes específicas, impactando significativamente en las operaciones de las organizaciones.

Las funciones avanzadas del malware se extienden a la captura de pantallas, la administración de archivos, la recuperación de información del sistema y de la red, así como la ejecución de comandos del sistema. Todos los datos recopilados se envían a su botmaster (el atacante que controla el malware) a través de la red NKN, utilizando la comunicación descentralizada para lograr un ataque sigiloso y eficiente.

«El uso del protocolo NKN por parte del implante subraya su avanzada estrategia de comunicación, permitiendo operaciones descentralizadas y anónimas, además de aprovechar las características de blockchain de NKN para una comunicación eficiente y sigilosa entre los nodos infectados y los servidores C2», comenta Lisandro Ubiedo, investigador de seguridad del Equipo Global de Análisis e Investigación de Kaspersky. «Este enfoque complica los esfuerzos de detección y mitigación», agrega.

¿Cómo puedo protegerme del malware NKAbuse?

Para protegerse de NKAbuse, Kaspersky se recomienda:

  • Actualizar el software: Asegúrate de que todos sus sistemas operativos, aplicaciones y software antivirus estén actualizados a la última versión.
  • Utilizar inteligencia de amenazas: Obten información sobre las últimas amenazas cibernéticas para poder estar preparado.
  • Capacitar al personal de seguridad: Enseña a tu personal cómo identificar y prevenir ataques cibernéticos.
  • Implementar soluciones EDR: Utilice soluciones de detección y respuesta a endpoints para detectar y responder rápidamente a los ciberataques.

Si crees que tu equipo está infectado con NKAbuse, debes:

  • Desconectarlo de la red: Esto evitará que el malware se propague a otros equipos.
  • Analizarlo con un antivirus: Utiliza un antivirus actualizado para buscar y eliminar el malware.
  • Contactar con un experto en seguridad informática: Si no puedes eliminar el malware tú solo, contacta a un experto.

AHORA LEE: ¿Podría un ciberataque al estilo ‘Leave the World Behind’ pasar en la vida real?

TAMBIÉN LEE: Los ciberataques serán más sofisticados y disruptivos en 2024, advierte Fortinet

Descubre más historias en Business Insider México

Síguenos en Facebook, Instagram, Twitter, LinkedIn, YouTube, TikTok y Threads

AHORA ESCUCHA:

AHORA VE: