MAPS Disruptivo Líder en Ciberseguridad y Nube Híbrida

  • Home
  • ¿Cómo puede saber si el cryptojacking está afectando a su negocio? Descubra cómo detectar infecciones y cómo implementar soluciones para proteger su red y sus endpoints.

¿Cómo puede saber si el cryptojacking está afectando a su negocio? Descubra cómo detectar infecciones y cómo implementar soluciones para proteger su red y sus endpoints.

junio 14, 2022 admin 0 Comments

Las criptomonedas han pasado a formar parte integrante de las finanzas mundiales. Son altamente portátiles, mantienen su valor, pueden intercambiarse por productos y servicios, y cada vez son más populares entre los consumidores no especializados.

Asimismo, pueden constituir una interesante herramienta de inversión para los inversores propensos al riesgo. Por supuesto, se ganan y se pierden fortunas en un abrir y cerrar de ojos, ya que muchas criptomonedas (p.ej. Bitcoin, Ethereum, Cardano) son altamente volátiles, y sus valores a veces se disparan hasta alcanzar cifras astronómicas o caen en picado en cuestión de días o semanas. Sin embargo, hay otras formas menos arriesgadas de ganar dinero con las criptomonedas, y una de ellas es la “criptominería.”

 

¿Qué es la criptominería? Se lo explicamos

La criptominería es un proceso por el cual se validan las transacciones de criptomonedas en los libros de contabilidad públicos distribuidos. Cada transacción está vinculada a la anterior y a la siguiente, creando una cadena de registros con sello de tiempo. En eso consiste esencialmente una cadena de bloques.

Una de las ventajas de la criptominería es que prácticamente cualquiera puede participar sin invertir en la moneda. Por ejemplo, si mina usted Bitcoins, recibirá Bitcoins como compensación por completar bloques de transacciones verificadas que se añaden a la cadena de bloques. Procesar un bloque de moneda lleva unos 10 minutos.

Solo necesita conocimientos mínimos para conectarse a la red de las criptomonedas, una conexión fiable a Internet, uno o dos servidores decentes y una fuente de alimentación estable. Cuanta más potencia de servidor tenga a su disposición para su operación de criptominería legítima, más bloques podrá procesar y más dinero ganará.

Sin embargo, este proceso tiene un inconveniente. Los mineros solo ganan dinero cuando completan el procesamiento de datos más rápidamente que los demás, y hay cientos de mineros intentando procesar el mismo bloque al mismo tiempo. Por este motivo, los mineros constantemente buscan formas de aumentar su tasa de hash (parámetro que mide la potencia computacional de procesamiento de bloques). Cuantos más hashes se produzcan por segundo, más dinero puede ganar.

Hay gente que elude completamente el proceso legítimo y se pasa al cryptojacking.

 

¿Por qué el cryptojacking es una amenaza creciente?

Es muy sencillo: el cryptojacking es criptominería, solo que el minero utiliza el ordenador de otra persona sin su consentimiento. Normalmente, las víctimas no tienen la menor sospecha de que sus ordenadores están siendo utilizados para esta práctica, a menudo a través de malware introducido por phishing u otro tipo de ataque.

En abril de 2018, SonicWall empezó a hacer un seguimiento de las tendencias del cryptojacking. En ese momento, la empresa registró casi 60 millones de ataques de cryptojacking en un año. Sin embargo, tal como indica el Informe de Ciberamenazas 2022 de SonicWall, los precios de las criptomonedas alcanzaron nuevos picos en 2021, y los ataques de piratería informática ascendieron a 97 millones, lo cual representa un aumento de casi el 62% desde 2018.

 

 

A diferencia del ransomware, que depende de la visibilidad de los mensajes y emails de phishing, los cryptojackers hacen su trabajo de forma desapercibida en segundo plano. Solo puede saber que su red o sus dispositivos se han visto afectados mediante la monitorización del gráfico del rendimiento de la CPU o si nota que el ventilador de un dispositivo funciona con mayor intensidad de lo normal.

Durante los últimos dos años, hemos observado una tendencia de los equipos de ransomware a cambiar a otras actividades, como el cryptojacking. Un motivo aparente de ese cambio es que el rendimiento de la inversión de un plan y una variedad de ransomware (que llevan meses de trabajo de desarrollo) disminuye cuando acaban en fuentes públicas, como VirusTotal.

Al igual que cualquier otra persona al frente de un negocio rentable, los cibercriminales tratan de ser ágiles y flexibles. Por ello, buscan activamente diferentes formas de cumplir sus objetivos económicos. El cryptojacking ofrece agilidad gracias a la relativa facilidad con la que puede implementarse junto con otras actividades criminales.

 

El atractivo de la criptominería

Con un coste reducido y un riesgo prácticamente inexistente, los cibercriminales ven muchos incentivos para optar por la criptominería como modelo de negocio. Además, gran parte de la criptominería puede automatizarse mediante software. No obstante, la volatilidad de las criptomonedas y los crecientes precios de la energía están sometiendo a los mineros a una gran presión. En 2018, los criptomineros legítimos podían ganar $100/día. Actualmente, sin embargo, esos beneficios se han visto reducidos a la mitad, y la criptominería legítima se ha vuelto más difícil y complicada.

En consecuencia, según el Informe de Ciberamenazas de SonicWall, el cryptojacking ilegal vuelve a estar en auge. En el primer trimestre de 2021, se produjeron 34,2 millones de ataques de cryptojacking, la mayor cifra trimestral desde que SonicWall empezó su seguimiento. Y lo que es más preocupante, en diciembre, con diferencia el peor mes de 2021 en cuanto a ataques de cryptojacking, se registraron 13,6 millones. Si bien diciembre de 2021 no eclipsa la cifra alcanzada en marzo de 2020 de 15,5 millones, ocupa un claro segundo lugar, lo cual está lejos de ser un punto de partida óptimo para 2022.

 

¿He sido infectado por un malware de cryptojacking?

Los criptomineros, interesados en su potencia de procesamiento, deben hallar un equilibrio entre pasar desapercibidos y maximizar sus beneficios. La cantidad de recursos de CPU que tomen dependerá de sus objetivos.

Si roban menos potencia, es más difícil que los usuarios, que no sospechan nada, se den cuenta. Si roban más, obtienen más beneficios. Por supuesto, en ambos casos, el rendimiento se verá afectado. Sin embargo, si el umbral es lo suficientemente bajo, podría resultar difícil distinguir al minero de un software legítimo.

Los administradores de las empresas pueden buscar procesos desconocidos en su entorno, y los usuarios finales del software de Windows deberían iniciar Process Explorer de Sysinternals para ver qué están ejecutando. Los usuarios de Linux y macOS deberían utilizar System Monitor y Activity Monitor respectivamente por el mismo motivo.

 

Cómo defenderse contra cryptojackers maliciosos

El primer paso para defenderse contra los criptomineros es detener este tipo de malware en la pasarela mediante firewalls o soluciones de seguridad del correo electrónico (seguridad del perímetro), que es una de las mejores formas de eliminar las amenazas conocidas basadas en archivos.

Puesto que también los cryptojackers tienden a reutilizar código antiguo, es relativamente fácil detectarlos. SonicWall prevé sin embargo que todavía se producirá un aumento de las variantes y técnicas nuevas de cryptojacking, ya que los cryptojackers disponen de tiempo para desarrollar más herramientas. Además, el cryptojacking aún podría convertirse en el método preferido de los perpetradores de ataques por lo sigiloso que es. Al causar un daño reducido e indirecto a las víctimas, el riesgo de ser descubierto es mínimo y se amplía la vida útil de un ataque exitoso.

Si la variedad de malware es desconocida (nueva o actualizada), eludirá los filtros estáticos de la seguridad perimetral. Si un archivo es desconocido, será enrutado a un sandbox para su inspección.

La solución multimotor SonicWall Capture Advanced Threat Protection (ATP), equipada con tecnología RTDMI™, ha demostrado ser altamente efectiva en la prevención de malware evasivo, ya que éste que puede evadir un motor, pero no el resto.

Si tiene un endpoint que no se encuentre detrás de esta configuración típica (p. ej. en itinerancia en un hotel o aeropuerto), debe implementar un producto de seguridad de endpoints que incluya detección del comportamiento.

El malware de criptominería puede operar utilizando un navegador o acceder a la red a través de un ataque sin archivos, de modo que las soluciones antiguas que vienen gratis con los ordenadores no los detectan.

Las soluciones de ciberseguridad basadas en el comportamiento, como Capture Client ATP, son capaces de detectar el malware que permite la criptominería y cerrar la operación. Entonces, el administrador puede poner en cuarentena y eliminar el malware rápidamente o, en caso de que un ataque haya dañado archivos del sistema, revertir el sistema al último buen estado conocido antes de que se ejecutara el malware.

Al contar con una combinación de defensas perimetrales y análisis del comportamiento, las organizaciones pueden combatir las formas de malware más nuevas, independientemente de la tendencia que sigan o de la intención que tengan.

leave a comment