Por Hannah Pérez  

El malware se hizo público en un post en los foros de discusión de Apple, donde se descubrió que el proceso “mshelper” era el culpable. La buena noticia es que el malware es fácil de identificar y no resulta tan peligroso para los equipos

***

La empresa de ciberseguridad Malwarebytes ha publicado un nuevo informe en el que se afirma que un nuevo tipo de software minero malicioso de Monero ha aparecido. El malware supuestamente sólo afecta a las computadoras Mac de Apple y se produce a medida que aumenta el malware de minería de Monero para Mac.

El malware se ha hecho público recientemente en mensajes de los foros de discusión de Apple, y está afectado a usuarios con más frecuencia, después de que los ordenadores Windows ya han estado plagados durante mucho tiempo de diferentes tipos de programas malignos para minería.

Investigadores de Malwarebytes publicaron en una entrada del blog de la empresa los pasos para descubrir si el equipo está infectado, y cómo eliminar el virus. Una vez que un dispositivo ha sido infectado con el malware de minería de Monero, aprovecha el hardware del dispositivo para extraer los tokens para el atacante.

Thomas Reed, el director de Malwarebytes, describió extensamente en el blog cómo el malware puede utilizar partes significativas de la unidad central de procesamiento (CPU) de la máquina afectada para extraer Monero. Sin embargo, hay que tener en cuenta que el malware no debe considerarse como “peligroso“, sino que simplemente se aprovecha de la potencia bruta de la CPU.

Este malware no es particularmente peligroso, a menos que tu Mac tenga un problema como ventiladores dañados o rejillas de ventilación atascadas de polvo que podrían causar sobrecalentamiento“, afirmó Reed.

Por suerte, el malware es fácil de identificar y eliminar. Una forma en que los usuarios pueden identificarlo, es viendo el aumento drástico en el rendimiento del CPU. El programa maligno también resulta fácil de diagnosticar ya que en el equipo infectado se puede notar que se activan los ventiladores  incluso durante el estado ligero o en reposo. El proceso causado por el malware aparece como “mshelper“, y utiliza automáticamente una gran parte de la capacidad del CPU, lo que hace que sea difícil de pasarlo por alto.

Hay tres partes principales relacionadas con el programa maligno. Existe el “dropper” (cuentagotas), que se encarga de instalar el malware propiamente dicho. Luego está el “launcher” (lanzador), que supervisa la instalación y el lanzamiento, y finalmente está el propio minero. El minero está construido sobre XMRig, que es un sistema de minería de código abierto de Monero. No queda claro exactamente qué programa es responsable de ser el “dropper“. Sin embargo, el programa ejecutor parece llamarse “pplauncher“, escrito en el lenguaje de programación Golang.

Reed señaló que se trata de una elección inusual de lenguaje de programación para lo que parece ser una simple funcionalidad, lo que lleva a algunos expertos a sospechar que quien escribió el programa no está del todo informado de la escritura de malware para ordenadores Mac.

No obstante, el minero es fácil de remover y debe ser considerado simplemente una molestia, ya que no puede tener ningún efecto adverso demasiado grave. El hecho sirve como un buen recordatorio de que cualquier tipo de equipos, tanto Mac como los Windows, son susceptibles de ser afectados por un malware de minería.

Fuentes: Toshi Times, Malwarebytes Labs

Traducción de Hannah Estefanía Pérez / DiarioBitcoin

Imagen de Pixabay

ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.