• Nuestro Equipo
  • Anunciate
  • Contactanos
jueves, abril 2, 2026
Bitfinanzas
Quantfury
Siga los mercados en TradingView
  • Finanzas
    • Acciones
    • Divisas
    • Commodities
  • Cripto
    • Bitcoin
    • Altcoins
    • Blockchain
    • DeFi
  • Herramientas
    • Calendario Económico
    • Calendario de Earnings
  • Formación
  • Nuestro Broker

No hay productos en el carrito.

No Result
Ver todos los resultados
Bitfinanzas
  • Finanzas
    • Acciones
    • Divisas
    • Commodities
  • Cripto
    • Bitcoin
    • Altcoins
    • Blockchain
    • DeFi
  • Herramientas
    • Calendario Económico
    • Calendario de Earnings
  • Formación
  • Nuestro Broker

No hay productos en el carrito.

Bitfinanzas

Pro-Ocean se dirige a Oracle y Apache para filtrar criptojacking de Monero

Emily F Escrito por Emily F
5 años atrás
En Altcoins
0
Comparte en FacebookComparte en TwitterComparte en RedditComparte en TelegramComparte por Whatsapp

Puntos importantes:

  • Los investigadores de la Unidad 42 de Palo Alto Networks detectaron un nuevo malware de criptojacking de la criptomoneda Monero (XMR).
  • El nuevo malware, denominado Pro-Ocean, está dirigido a atacar infraestructuras en la nube, como Oracle, Apache y Redis.
  • Al igual que en otros casos de cryptojacking de Monero, Pro-Ocean instala el software de minería XMRig.

Recientemente, la firma de seguridad cibernética Palo Alto Networks detectó un nuevo malware dirigido a servidores Oracle y Apache para filtrar minería maliciosa de la criptomoneda Monero (XMR). Así lo dio a conocer recientemente la compañía de ciberseguridad.

Investigadores de la Unidad 42 de Palo Alto Networks detectaron este nuevo malware, y lo bautizaron con el nombre de Pro-Ocean. Pro-Ocean está dirigido a atacar a servidores en la nube, como Oracle, Apache y Redis. Una vez instalado en el dispositivo atacado, Pro-Ocean es capaz de detener los procesos que consumen poder en el computador, con el objetivo de utilizar el 100% del hashrate para minar monero (XMR).

Quantfury Quantfury Quantfury

Desde la Unidad 42 informaron que «aunque Pro-Ocean intenta disfrazarse de benigno, incluye un minero XMRig, que es conocido por su uso en operaciones de criptojacking. El minero busca esconderse usando varias capas de ofuscación encima del código malicioso». Cabe destacar que los investigadores de Palo Alto Networks pudieron determinar y describir las técnicas que utiliza Pro-Ocean para ocultarse y esquivar los métodos de detección de softwares de ciberseguridad.

Los miembros de la Unidad 42 añadieron que lograron determinar cuatro módulos de operación dentro de Pro-Ocean. Cada uno de estos módulos tiene una función diferente, donde resalta el módulo de minería:

Articulosde interes

Intercambio de renombre eliminará varias criptomonedas privadas

29 de diciembre de 2023
1.3k

Revolución cripto 2023: Solana, Chainlink y Monero

29 de julio de 2023
583
Quantfury Quantfury Quantfury

«El módulo de minería es la razón por la que Pro-Ocean existe en primer lugar. Su objetivo es extraer Monero en la billetera del atacante, y lo hace mediante la implementación de un minero XMRig 5.11.1 y una configuración JSON, y luego comienza a extraer. Esta es una operación común para el malware de criptojacking».

Unidad 42 de Palo Alto Networks.

Los investigadores de Palo Alto Networks infirieron que Alibaba Cloud y Tencent Cloud son dos de los objetivos de Pro-Ocean. Asimismo, destacaron que este malware de criptojacking dirigido a infraestructuras en la nube fue desarrollado por el grupo de ciberatacantes Rocke Group.

Rocke Group entró en el radar de Palo Alto Network en 2019, cuando lanzó un malware para atacar servidores en nube, con el objetivo de implementar software de minería maliciosa de Monero. Desde la Unidad 42 reportaron que Pro-Ocean es una actualización de dicho malware.

«El malware de criptojacking dirigido a la nube está evolucionando a medida que los atacantes comprenden el potencial de ese entorno para extraer criptomonedas. Anteriormente vimos ataques más simples por parte de Rocke Group, pero parece que este grupo presenta una amenaza creciente y continua. Este malware dirigido a la nube no es algo común, ya que tiene capacidades de gusano y rootkit. Podemos suponer que continuará la tendencia creciente de ataques sofisticados en la nube».

Unidad 42 de Palo Alto Networks.

Recientemente, la Unidad 42 de Palo Alto Networks reportó otro malware de minería maliciosa de Monero (XMR), bautizado con el nombre de Hildegard. Los investigadores señalaron que Hildegard está dirigido a atacar clústeres de Kubernetes, para aprovechar los elevados recursos informáticos en los entornos de Kubernetes para minar criptomonedas XMR de forma no autorizada. Hasta la fecha del reportaje de la Unidad 42, los operadores de Hildgard ya había logrado minar unos 11 XMR, equivalentes a unos 1.500 USD, aproximadamente.

Quantfury Quantfury Quantfury

Imagen destacada por Bethany Drouin / pixabay.com

Etiquetas: Criptojackingminería de criptomonedasMoneroPro-OceanServidores en nube

Articulos Relacionados

CZ llama a la calma ante amenaza cuántica: “El cripto puede adaptarse”

1 de abril de 2026
586

ETF de XRP de Teucrium alcanza 500 millones USD y refuerza el optimismo sobre Ripple

31 de marzo de 2026
624

¿Tokenización segura en tu banco? Monument lo logra

30 de marzo de 2026
550

Cardano impulsa alianza bancaria: Monument tokenizará depósitos en blockchain Midnight

27 de marzo de 2026
690

Solana lanza plataforma para empresas y atrae a Mastercard y Western Union al ecosistema cripto

24 de marzo de 2026
635

Tether avanza en inteligencia artificial descentralizada y anticipa un “gran avance” en QVAC

23 de marzo de 2026
650
El mercado global reacciona a factores económicos y geopolíticos con fuerte impacto en activos clave.

Mercado hoy: El petróleo se dispara ante la falta de tregua en Irán

2 de abril de 2026
551
Buffett analiza oportunidades en un mercado volátil con enfoque paciente.

¿Error de Warren Buffett? Esta jugada lo hizo perder millones

30 de marzo de 2026
695

Modelo de IA “Claude Mythos” genera alerta en el mercado

27 de marzo de 2026
2k
Resumen del mercado con foco en movimientos clave y factores que influyen semanalmente.

Claves del mercado para la semana: empleo, Nike, energía

29 de marzo de 2026
618
Dólar deteriorado en escena con bandera de fondo simboliza pérdida de confianza global.

La advertencia que sacude a Wall Street: «Catástrofe total»

30 de marzo de 2026
753
Fachada de Meta con logo visible en ambiente frío y desgastado.

Meta cae a sobreventa extrema: ¿oportunidad tras multas de 377 millones?

29 de marzo de 2026
645

Nuestras Redes:

  • 49.6k Followers
  • 4.7k Followers
Bitfinanzas diario de criptomonedas y finanzas

Portal de noticias financieras y de criptomonedas.

De Interes:

  • Acciones
  • Al cierre con bitfinanzas
  • Altcoins
  • Análisis técnico Acciones
  • Análisis técnico Commodities
  • Análisis técnico Cripto
  • Análisis técnico Indices
  • Bitcoin
  • Bitcoin
  • bitfinanzas tv
  • Blockchain
  • Commodities
  • Cripto
  • DeFi
  • Divisas
  • Earnings
  • En tendencia
  • Energía
  • Finanzas
  • formacion
  • Glosario
  • Herramientas
  • Juegos Blockchain
  • Mercado Laboral
  • Metaverso
  • Mundo
  • NFT
  • Podcast
  • sector energético
  • Sector Financiero
  • Sector Tecnologico
  • Streamings
  • Terra
No Result
Ver todos los resultados
📬

Suscríbete a nuestra Newsletter

Recibe contenido exclusivo sobre finanzas, inversiones y análisis de mercado directamente en tu email.

  • Acerca de nosotros
  • Nuestro Equipo
  • Contactanos
  • Anunciate

© 2022-2026 BitFinanzas - Hecho por Team DM. 😎

📬

Suscríbete a nuestra Newsletter

Recibe contenido exclusivo sobre finanzas, inversiones y análisis de mercado directamente en tu email.

No Result
Ver todos los resultados
  • Inicio
  • Finanzas
    • Acciones
    • Divisas
    • Commodities
  • Cripto
    • Bitcoin
    • Altcoins
    • Blockchain
    • DeFi
  • Herramientas
    • Calendario Económico
    • Calendario de Earnings
  • Formación
  • Contactanos
  • Anunciate
  • Nuestro Broker

© 2022-2026 BitFinanzas - Hecho por Team DM. 😎

Este sitio web utiliza cookies. Al continuar utilizando este sitio web, está dando su consentimiento para el uso de cookies. Visite nuestra Política de privacidad y cookies para saber más.