El malware avanzado de criptominería se dirige a sistemas aislados

Monero sofisticadoEl malware de minería se propaga a través de unidades externas e infecta redes aisladas. Los investigadores de Trellix descubrieron la campaña de varias etapas a finales de 2025 que utiliza exploits del kernel y procesos de autorreparación. Se propaga a través de dispositivos USB con accesos directos y carpetas ocultas engañosas.

La infección comienza con paquetes de software de oficina pirateados. Una vez en ejecución, implementa componentes de controlador y carga útil. Los procesos de vigilancia garantizan la persistencia al resucitar los módulos terminados en cuestión de segundos.

El malwaremonitorea las inserciones USB continuamente. Cuando las unidades se conectan, se copian automáticamente y crean mecanismos de persistencia ocultos. Este comportamiento similar al de un gusano viola los sistemas aislados mediante la transferencia de medios físicos.

Arquitectura de malware

El controlador maneja una lógica de decisión y monitoreo liviano. Las cargas útiles ejecutan operaciones de defensa y minería que requieren muchos recursos. La separación evita la detección de herramientas de seguridad.

Mecanismo de autocuración:

  • Watchdog monitorea procesos críticos
  • La terminación desencadena la resurrección inmediata
  • Las dependencias circulares impiden la eliminación completa
  • Múltiples componentes redundantes

La minería utiliza el algoritmo RandomX optimizado para Monero. El acceso al kernel aumenta la tasa de hash entre un 15 y un 50%.

Detalles de explotación del kernel

Técnica BYOVD: Elimina el controlador WinRing0x64.sys legítimo con CVE-2020-14979.
Escalada de privilegios: Obtiene acceso al kernel Ring 0 a través de un controlador vulnerable.
optimización de CPU: Modifica los registros específicos del modelo para deshabilitar los captadores previos.
Impulso minero: Mejora del hashrate del 15 al 50 % sin controladores personalizados.

El conductor vulnerable firmado elude las protecciones. No se necesita código de kernel malicioso.

Método de propagación

VectorMecanismoImpacto
Unidades USBCopia automática + atajos ocultosMovimiento lateral de la red
Discos duros externosCarpetas de persistencia ocultasInfección por espacio de aire
Software pirateadoVector de infección inicialAmplia distribución

Flujo de infección USB:

  1. Supervisa WMI para eventos de inserción de dispositivos
  2. Copia el malware a una carpeta oculta del sistema
  3. Crea atajos LNK engañosos
  4. Autorun.inf se activa en la siguiente inserción

Capacidades defensivas

El malware termina activamente:

  • Procesos de software de seguridad
  • Explorador de Windows (explorer.exe)
  • Servicios antivirus
  • Puntos finales de EDR

El controlador permanece sigiloso mientras las cargas útiles ejecutan una defensa agresiva.

Controles temporales

Fecha límite codificada: 23 de diciembre de 2025

  • Antes: Infección total y minería.
  • Después: El modo de limpieza elimina archivos, finaliza componentes

Sugiere el ciclo de vida de la campaña planificada.

Tabla de inventario de archivos

ComponenteObjetivoUbicación
WinRing0x64.sysAcceso al núcleoSystem32/controladores
Controlador.exeSeguimiento/decisión%AppData% oculto
Carga útil del mineroMinería de Monerodirectorios temporales
Perro guardiánAutosanaciónPersistencia de inicio
cuentagotas USBPropagaciónEjecución automática oculta

Indicadores de detección

Anomalías del proceso:

  • Eventos de terminación de explorer.exe
  • Modificaciones inusuales del registro de la CPU
  • Cargando WinRing0x64.sys

Red:

  • Conexiones del grupo de minería de Monero
  • IP de grupo de nivel de consumidor

Sistema de archivos:

  • Carpetas USB ocultas con archivos LNK
  • Implementaciones de controladores sospechosos

Medidas de protección

Inmediato:

  • Habilitar la lista de bloqueo de controladores vulnerables de Microsoft
  • Políticas de control de dispositivos para medios extraíbles
  • Bloquear la carga de WinRing0x64.sys

Preventivo:

  • Prohibir las descargas de software pirateado
  • Filtrado web para pools de minería
  • Cifrado/monitoreo de dispositivos USB

Acciones del defensor

  • Búsqueda de WinRing0x64.sys en todos los puntos finales
  • Monitorear eventos de inserción de USB
  • Verifique los MSR de la CPU para optimizar la minería
  • Analizar bloqueos de explorer.exe

Preguntas frecuentes

¿Cómo se propaga el malware?

Unidades USB con carpetas de ejecución automática ocultas.

¿Qué exploit de kernel se utilizó?

CVE-2020-14979 en el controlador WinRing0x64.sys legítimo.

¿Es posible una infección por espacio de aire?

Sí, mediante transferencia física de medios USB.

¿Mecanismo de autocuración?

Watchdog resucita los componentes terminados al instante.

¿Optimización minera?

Deshabilita los captadores previos de CPU a través de MSR; Aumento del hashrate del 15-50%.

¿Fecha de finalización de la campaña?

El 23 de diciembre de 2025 activa el modo de limpieza.