Investigación: el malware de criptominería aún abunda a pesar de la caída del mercado

Los investigadores de Kaspersky Labs han publicado un informe que indica que 2018 ha sido el año de los criptomineros.

Los años anteriores se destacaron por el ransomware o los secuestradores de navegador, pero este año ha visto el mayor aumento en la minería de malware diseñado para requisar computadoras desprevenidas para su poder de procesamiento. La mayoría del malware infecta una computadora cuando se descarga junto con software y sitios web comprometidos, como juegos, apuestas o pornografía. Los casos de alto perfil han involucrado el código comprometido de Facebook Messenger y las extensiones de Chrome, por lo que incluso los grandes no son inmunes.

Según el Boletín de seguridad de Kaspersky, publicado ayer, a principios de año se produjo un aumento en la cantidad de ataques relacionados con la criptominería que disminuyeron a medida que caían los precios. A medida que los mercados cayeron aún más, perdiendo hasta un 85 % desde el máximo histórico hasta el mínimo de 2018, la prevalencia del malware de minería disminuyó, pero la amenaza asociada se mantuvo alta.

Las estadísticas indican que las botnets son responsables de gran parte del malware de criptominería difundido este año. Estas redes globales de bots de ataque automatizados que se ejecutan en sistemas comprometidos se han convertido en el arma elegida por los ciberdelincuentes que buscan propagar malware y extraer criptomonedas. Durante el tercer trimestre de este año, el uso de botnets para llevar a cabo ataques DDoS ha disminuido a medida que ha aumentado la cantidad de malware de minería transmitido a través de ellos.

“La minería difiere favorablemente para los ciberdelincuentes en que, si se ejecuta correctamente, puede ser imposible que el propietario de una máquina infectada la detecte y, por lo tanto, las posibilidades de encontrarse con la ciberpolicía son mucho menores. Y el reperfilado de la capacidad del servidor existente oculta por completo a su propietario de los ojos de la ley. La evidencia sugiere que los propietarios de muchas botnets conocidas han cambiado su vector de ataque hacia la minería”, señaló la investigación.

El estudio también indica que la minería de malware y sus proveedores se están volviendo más sofisticados. Usar el sigilo para enmascarar su presencia, emplear técnicas sin archivos y utilizar solo un porcentaje de los recursos del sistema infectado puede reducir la detección. Las cosas han evolucionado mucho más allá de las amenazas principales del año pasado, que incluían malware que detectaba direcciones criptográficas pegadas en el bloc de notas y cambiaba la dirección de la billetera de destino a los atacantes cuando se volvían a pegar.

El troyano de minería más común se encontró infectando máquinas predominantemente en India, Rusia y Kazajistán, siendo Estados Unidos, Suiza y el Reino Unido los menos afectados.

Como era de esperar, la investigación también revela que Monero es la criptomoneda elegida por los ciberdelincuentes. Las razones incluyeron la naturaleza anónima de XMR lograda con el uso de firmas de anillo y ofuscación de transacciones. Además, su alto valor de mercado y la facilidad de reventa se suman a su atractivo.

La investigación indica que se ha extraído ilegalmente un total de $175 millones, lo que representa alrededor del 5% de todo Monero actualmente en circulación. Es por esta razón, y por las preocupaciones sobre el lavado de dinero, que algunos países como Japón han bloqueado los intercambios para que no manejen criptomonedas altamente anónimas.

Image from Shutterstock