La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra Adylkuzz (2017)

Última modificación: 2024-06-24

El malware Adylkuzz apareció en la primera mitad de 2017, y rápidamente se hizo conocido por su capacidad para minar criptomonedas de manera encubierta, utilizando los recursos del sistema infectado sin el conocimiento del usuario. A continuación, detallo la historia, los efectos y el método de infección asociado con Adylkuzz.

Historia de Adylkuzz

  1. Origen y Descubrimiento: Adylkuzz se identificó por primera vez en mayo de 2017, casi al mismo tiempo que el infame ransomware WannaCry llamó la atención mundial. Aunque no se sabe quién está detrás de Adylkuzz, se cree que se originó en una operación sofisticada de cibercrimen debido a la complejidad de su código y su eficaz método de propagación.

  2. Vulnerabilidad Exploited: Adylkuzz, al igual que WannaCry, explotó una vulnerabilidad en el protocolo SMB (Server Message Block) de Microsoft Windows llamada EternalBlue. Esta vulnerabilidad fue descubierta por la Agencia de Seguridad Nacional de Estados Unidos (NSA) y luego filtrada por un grupo de hackers conocido como Shadow Brokers.

  3. Propagación Rápida: Aprovechando la misma vulnerabilidad que WannaCry, Adylkuzz logró propagarse rápidamente por todo el mundo. Su capacidad para explotar esta vulnerabilidad antes de que muchos sistemas se actualizaran con los parches de seguridad necesarios facilitó su expansión masiva.

Efectos de Adylkuzz

  1. Minado Oculto de Criptomonedas: Adylkuzz infectaba los ordenadores con el fin de utilizar sus recursos (CPU y GPU) para minar Monero, una criptomoneda conocida por su enfoque en la privacidad. Esto se realizaba de manera silenciosa, sin notificación alguna al usuario.

  2. Degradación del Rendimiento del Sistema: Las computadoras infectadas con Adylkuzz experimentaban una notable disminución en el rendimiento . Los recursos del sistema eran redirigidos hacia el minado de criptomonedas, lo que provocaba ralentización, aumento del uso del CPU y un rendimiento general más lento.

  3. Impacto Financiero: A nivel mundial, la utilización no autorizada de recursos de hardware para minar Monero tuvo un impacto financiero significativo. Los ciberdelincuentes detrás de Adylkuzz podían generar ganancias considerables a expensas de la electricidad y el hardware de las víctimas.

Método de Infección

  1. Explotación de la Vulnerabilidad EternalBlue: La vulnerabilidad EternalBlue en el protocolo SMB de Windows permitía a Adylkuzz acceder a los sistemas sin necesidad de interacción del usuario. EternalBlue permitía a los atacantes ejecutar código arbitrario de forma remota en los ordenadores vulnerables.

  2. Introducción del Payload: Una vez que Adylkuzz accedía a un sistema, descargaba y ejecutaba su payload desde servidores controlados por los atacantes. Este payload contenía el software de minado de criptomonedas.

  3. Infección y Propagación: Adylkuzz también incluía capacidades para buscar otras máquinas vulnerables en la misma red y extenderse a ellas. Esto significaba que un solo punto de entrada podía resultar en la infección de múltiples sistemas en una red corporativa u hogareña.

  4. Medidas de Sigilo: Al contrario que WannaCry, Adylkuzz trabajaba de manera sigilosa. No dejaba rastros evidentes como mensajes de rescate, lo que dificultaba su detección. Todo su enfoque se centraba en utilizar los recursos del sistema para generar criptomonedas silenciosamente.

Conclusiones

Adylkuzz representó un cambio en la metodología de los ciberdelincuentes en 2017, mostrándoles cómo era posible obtener ganancias sin necesidad de interactuar directamente con las víctimas ni llamando la atención con secuestros de datos. Este malware también resaltó la importancia de mantener los sistemas actualizados y parcheados para defenderse contra vulnerabilidades conocidas, como EternalBlue. La sofisticación y eficiencia de Adylkuzz en capitalizar recursos informáticos de manera encubierta lo convirtieron en un punto de referencia para futuros ataques de cryptojacking.




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!