4.3% de monero en circulación fueron minados vía malware de cryptominería

Así lo afirman académicos de España y Reino Unido en un estudio que analizó el ecosistema de malware de criptominería entre 2007 y 2018.

Los investigadores publicaron recientemente un artículo académico en el que analizaron el ecosistema de malware para extraer criptomonedas. La investigación realizada por académicos de España y Reino Unido, analizado durante un periodo de aproximadamente 12 años cerca de 4,4 millones de muestras de malware, de las cuales 1 millón eran para minería. Entre las conclusiones a las que llegaron, los académicos aseguran que el El 4,3% de la criptomoneda Monero en circulación fue minada por malware de criptominería, lo cual equivale a una ganancia de 56 millones de dólares.

Una de las principales razones del éxito por parte de los criminales dedica un minar Monero de manera ilegal se debe al bajo costo y alto retorno de la inversión, explican los especialistas de la Universidad Carlos III de Madrid y de la King's College London.

Como parte de la metodología utilizada para analizar las muestras, además de consultar repositorios de malware públicos y privados, recopilar informes OSINT sobre botnets activos y estudiar indicadores de compromiso de muestras, un aspecto clave para la investigación fue el análisis estático y dinámico de muestras para extraer. información de lo que han utilizado diferentes variantes en el pasado; como por ejemplo, dirección de criptomonedas o pools de minería, entre otro tipo de información.

Entre los principales hallazgos que dejó la investigación está la confirmación de que Monero es, con diferencia, la criptomoneda más popular entre los ciberdelincuentes. Esto se debe a que está enfocada a la privacidad, pues como decimos en otros artículos, las transacciones de esta criptomoneda no pueden ser rastreadas y su algoritmo de prueba de funcionamiento nos permite usar la CPU o GPU de computadoras y servidores comunes, a diferencia de las hardware de minería especializado que se necesita para, por ejemplo, minar bitcoins.

Asimismo, otro dato revelador que dejó la investigación es que las campañas más rentables para los ciberdelincuentes involucraban el uso de botnets para realizar trabajos de minería, sin necesidad de utilizar la infraestructura de terceros. Según explican, para evitar que estas botnets conectadas a un mismo monedero estén prohibidas por los operadores del pool de minería, los actores malintencionados utilizan proxies de minería que recopilan todas las acciones de los diferentes bots para luego reenviar todo lo agregado al pool. Aunque también es cierto que existen otros criminales que han lanzado campañas exitosas con una infraestructura mínima. Como, por ejemplo, campañas que se centren en alojar sus “droppers” en servicios legítimos como Dropbox o GitHub.

Tal como dijimos en Tendencias en ciberseguridad 2019, la criptominería como phenomenó seguirá dando de qué hablar este año. Para tener una referencia de cuanto grande ha sido el crecimiento de esta practica en los ultimos años, la criptominería en general aumentó un 956% en un año y el número de organizaciones afectadas por malware de minería se duplicó en el primer semestre de 2018, lo que permitió a los ciberdelincuentes ganar aproximadamente 2.500 millones de dólares durante esos meses.

Es importante que cuentes con un dispositivo de protección para evitar ser infectado por malware para minar criptomonedas. En este sentido, contar con una solución de seguridad es clave, ya que son de utilizar para detectar malware bajo la forma de archivos ejecutables, así como también para detector de minería scripts en el navegador.

Te puede interesar tambien:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!