Se prenden las alarmas: Mineros, Botnets y Monero crean una tormenta perfecta para Cryptomining.

Varias cosas se han unido en una tormenta perfecta para crear la tendencia más reciente del cripto-crimen: la capacidad de instalar subrepticiamente mineros Monero ilícitos en computadoras desprevenidas de todo el mundo. Los servidores Windows, las computadoras portátiles, los dispositivos Android y los dispositivos conectados con IoT están en riesgo. La tecnología blockchain no es la culpable de estos crímenes.

Ahora ¿cuál es la peor parte?. Los objetivos tomados, a menudo no son conscientes de que han sido pirateados, a menos que sean capaces de reconocer una desaceleración de rendimiento ocasional o que puedan controlar de cerca su uso de electricidad. Sin rescates, sin contraseñas robadas ni información personal; las víctimas pueden incluso encontrar difícil convencer a alguien de que hay un problema.

Por ello, ha surgido la tormenta perfecta. A) En 2017, un grupo de hackers lanzó un truco (hack), creado por la Agencia de Seguridad Nacional llamado EternalBlue, que facilitó el acceso a computadoras con Microsoft Windows. B) Cryptomining en sí mismo: el hecho de que los sistemas basados en blockchain utilizan mineros, que automáticamente reciben un pago/ recompensa de criptomonedas por su contribución en cualquier moneda que elijan procesar. C) Los usuarios de criptomonedas que buscaban más anonimato que los ofrecidos con Bitcoin desarrollaron Monero, un altcoin capaz de ocultar las pistas de las transacciones criminales.

Por ello, Bajo el radar. Cryptomining es rentable y fácil (suficiente) para montar. Como resultado, está reemplazando rápidamente al ransomware como el cibercrimen relacionado con la criptografía de elección, especialmente a medida que los proveedores de ciberseguridad están llevando la protección de ransomware al mercado. La combinación de las tecnologías anteriores ha creado lo que es esencialmente una tormenta perfecta, que amenaza con causar estragos en los sistemas informáticos.

En este sentido, tal como lo explica Ryan Olson, Director de Inteligencia de Palo Alto Networks. “Lo que estamos viendo desde una perspectiva cercana y potencialmente a largo plazo es el valor de una computadora que tiene solo una CPU antigua normal, más simplemente dejándola funcionando silenciosamente con un minero de criptomonedas en lugar de infectarlo con ransomware o algún otro software eso podría robar datos”.

“En este nuevo modelo de negocio, los atacantes ya no penalizan con daños al sistema de las víctimas por abrir un archivo adjunto o ejecutar un script malicioso al tomar los sistemas como rehenes y luego exigir un rescate”, explica el equipo de Talos. “Ahora los atacantes están aprovechando activamente los recursos de los sistemas infectados para la minería de criptomonedas”. Que es en definitiva más rentable que pedir un rescate en cierta crypto.

Botnets. Una gran cantidad de dispositivos comprometidos que trabajan juntos se conoce como botnet. Las botnets son un componente común de la caja de herramientas de un pirata informático, ya que pueden montar ataques distribuidos de denegación de servicio y varios otros ataques que requieren cantidades masivas de procesamiento coordinado de transacciones.

En el caso de cryptomining ilícito, sin embargo, cada nodo funciona independientemente de los demás. Los ciberdelincuentes simplemente necesitan instalar muchos mineros separados (pero conectados) porque cada minero solo genera una cantidad relativamente pequeña de criptomonedas.

Caso en cuestión: Smominru. Smominru aprovecha el exploit EternalBlue de la NSA, apuntando a Windows. El atacante normalmente monta un ataque de phishing con un archivo adjunto de Microsoft Word. Una vez que el destino o PC compremetida, descarga el archivo, ejecuta una macro de Word que ejecuta un script de Visual Basic que a su vez ejecuta un script de Microsoft PowerShell que descarga e instala el ejecutable minero. En ese momento la PC elegida es tomada por el ciberdelincuente.

Monero. Una de las principales criptomonedas que hace que todo este proceso funcione es la criptomoneda anónima recientemente desarrollada Monero. “Las alternativas de Bitcoin como Monero y Ethereum continúan su tendencia ascendente general en valor”, explica Sandiford Oliver, Investigador de seguridad cibernética para Proofpoint, “Poniéndolos directamente en el punto de mira de los actores de amenazas en busca de ganancias rápidas y transacciones anónimas”.

Mientras que otras criptomonedas sí tienen sus propios roles, Monero se perfila como el favorito. “Este botnet minero de Monero es extremadamente grande, compuesto principalmente por servidores Microsoft Windows repartidos por todo el mundo”, dice Kevin Epstein, Vicepresidente del Centro de Operaciones de Amenazas de Proofpoint. Por ello, las amenazas de perder el control sobre los activos de computación de una empresa, es un riesgo que no se debe permitir. Los sistemas de ciberseguridad y sus especialistas tienen mucho trabajo a fin de no permitir que el control se pierda, las inversiones en corta fuegos y otras formas, tienen una gran demanda.

En resumen la innovación encontrada y desarrollada a través de la tecnología blockchain-bitcoin, está en peligro o amenazada por otros innovadores negativos, que se aprovechan para minar sus crypto a expensas de los recursos informáticos de otros, su inversión es muy poca pero la ganancia puede ser estratosférica en dinero. Se espera por nuevos anuncios.

Referencia: newsbtc.com

Descargo de responsabildad: InfoCoin no está afiliado con ninguna de las empresas mencionadas en este artículo y no es responsable de sus productos y/o servicios. Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir.

 

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *