Campaña de malware XMRig tipo worm utiliza BYOVD para ataques masivos en 2026

Wormable XMRig: Nueva Campaña de Malware Explota Brechas para Minería Cripto

En un reciente informe divulgado por The Hacker News, se ha revelado una peligrosa campaña malware que utiliza el minero de criptomonedas XMRig bajo la modalidad wormable, lo que significa que puede propagarse automáticamente a través de redes comprometidas. Esta campaña dinámica se nutre de vulnerabilidades críticas en servidores Windows para comprometer sistemas y desplegar un payload malicioso que permite el minado ilícito de criptomonedas y el movimiento lateral dentro de la infraestructura afectada.

El vector de ataque y la explotación masiva de vulnerabilidades

Los atacantes responsables hacen uso de una combinación de exploits para objetivos específicos y conocidos vulnerabilidades, entre ellas destacan aquellos que permiten la ejecución remota de código en servicios críticos. La propagación no requiere interacción humana, pues el malware implementa técnicas automatizadas para identificar dispositivos vulnerables dentro de redes organizativas y del sector público.

Específicamente, se ha observado que la campaña explota fallos en servicios de protocolo de escritorio remoto y en aplicaciones web accesibles, lo que evidencia la importancia de mantener actualizados los sistemas operativos y parches de seguridad para cerrar las puertas de entrada a estos vectores.

Empleo de BYOVD para persistencia y evasión

Una característica sobresaliente de esta campaña es la utilización del mecanismo BYOVD (“Bring Your Own Vulnerable Driver”) para garantizar la persistencia y evitar la detección por parte de soluciones antivirus o sistemas de protección avanzados. Este enfoque implica el uso de drivers firmados digitalmente, pero intencionadamente vulnerables, que permiten al malware ejecutar código con privilegios elevados sin levantar alertas inmediatas.

La ejecución del minero XMRig mediante este método no solo fortalece la capacidad del malware para operativizarse en los dispositivos comprometidos, sino que también extiende su funcionalidad para actividades de espionaje y exfiltración, al mismo tiempo que consume recursos del sistema para minar Monero (XMR).

Impacto y recomendaciones de mitigación

El daño potencial de una infección exitosa incluye la ralentización significativa de los sistemas, incremento en el gasto energético y riesgo de compromiso en cadena al facilitar el movimiento lateral. Empresas de múltiples sectores pueden verse afectadas, dada la generalización de los vectores empleados.

Para mitigar estas amenazas, los expertos sugieren implementar controles rigurosos sobre los accesos remotos, aplicar estrictamente los parches más recientes, utilizar herramientas de detección avanzada que identifiquen patrones inusuales de comportamiento y realizar auditorías periódicas para monitorear posibles indicadores de compromiso.

Conclusión

Esta campaña wormable basada en XMRig representa una evolución en las estrategias de ataque de actores maliciosos, combinando técnicas sofisticadas como BYOVD y la explotación de vulnerabilidades conocidas para maximizar la infiltración y persistencia. Las organizaciones deben fortalecer su postura defensiva, priorizando la gestión de vulnerabilidades y la vigilancia continua para reducir la superficie de ataque y minimizar el impacto de ataques de este tipo.

Fuente: The Hacker News – Wormable XMRig Campaign Uses BYOVD Drivers to Persist, Spread (https://thehackernews.com/2026/02/wormable-xmrig-campaign-uses-byovd.html)

¡Conéctate con nosotros en las redes sociales!

Estamos presentes en todas tus plataformas favoritas, compartiendo siempre contenido actualizado y útil para ti.

¿Te interesa aprender sobre ciberseguridad y cómo protegerte en el mundo digital? Escucha nuestro podcast en YouTube, donde te contamos todo sobre seguridad informática de manera práctica y fácil de entender.

Nunca compartiremos tus datos con nadie. Nuestra Política