Los ciberdelincuentes aprovechan las ventajas de las criptomonedas para incluir software de minería en sus ataques y lograr así una monetización sencilla y rápida.

La última investigación de los analistas de Kaspersky Lab ha identificado “sofisticados grupos de hackers que ganan millones de dólares gracias al malware de minería”. El mercado de las criptomonedas no deja de experimentar todo tipo de altibajos. Los ciberdelincuentes han comenzado a usar software de minería en sus ataques para hacerse con criptomonedas, ya que, al igual que el ransomware, tiene “un modelo sencillo de monetización”.

Los ciberdelincuentes han comenzado a usar software de minería en sus ataques para hacerse con criptomonedas, ya que, al igual que el ransomware, tiene “un modelo sencillo de monetización”

Sin embargo, mientras que el ransomware daña directamente a los usuarios, la minería no lo hace y “puede permanecer sin ser detectado durante mucho tiempo al usar de forma silenciosa la potencia del PC”, explican.

Los analistas de la firma rusa han identificado un grupo de cibercriminales que emplea técnicas de APT en su arsenal de herramientas para infectar a los usuarios con mineros. Este grupo ha usado el método de “vaciado de procesos”, que “generalmente” se utiliza en malware y que “se vio en algunos ataques dirigidos realizados por actores APT, pero que nunca se había observado en ataques de minería”.

Así es el ciberataque con minería de criptomonedas

Según ha informado la compañía, los atacantes invitan a la víctima a descargar e instalar un software publicitario que esconde, en su interior, un instalador de mineros. “Este instalador elimina una utilidad legítima de Windows con el objetivo de descargar el minero desde un servidor remoto y tras su ejecución se inicia un proceso de sistema legítimo y el código legítimo de este proceso se convierte en código malicioso”, explican.

Los autores de estos ciberataques han extraído monedas de Electroneum y han gaanado 7 millones de dólares durante la segunda mitad del 2017

Así pues, el minero opera disfrazado de “tarea legítima”, por lo que es imposible que un usuario reconozca si hay una infección. Los mineros marcan además este nuevo proceso por la forma en la que restringe la cancelación de cualquier tarea, de modo que, “si se intenta detener el proceso, el sistema del ordenador se reiniciará”, de tal manera que los ciberdelincuentes consiguen proteger su presencia en el sistema por un tiempo más prolongado y productivo. La firma señala que “detectar esta amenaza también es un desafío para las soluciones de seguridad”.

Los autores de estos ciberataques han extraído monedas de Electroneum y han gaanado 7 millones de dólares durante la segunda mitad del 2017, según las cifras aportadas por la firma de ciberseguridad.

Los grupos de cibercriminales están desarrollando activamente sus métodos, y han empezado a utilizar técnicas más sofisticadas para difundir el software de minería.

“Vemos como, poco a poco, el ransomware va dando paso a los mineros. Nuestras estadísticas lo confirman mostrando un constante crecimiento de mineros durante todo el año, así como por el hecho de que los grupos de cibercriminales están desarrollando activamente sus métodos, y han empezado a utilizar técnicas más sofisticadas para difundir el software de minería. Ya hemos visto antes una evolución parecida, los creadores del ransomware usaban los mismos trucos cuando estaban en pleno crecimiento”, advierte Anton Ivanov, analista principal de malware de Kaspersky Lab.

2,7 millones de víctimas por ataques de mineros maliciosos en 2017

tor/18337/usuarios-kaspersky-atacados-mineria-maliciosa.jpg” width=”963″ height=”800″ />

Todavía sin datos de este 2018, 2,7 millones de usuarios fueron víctimas de ataques de mineros maliciosos en 2017, un 50% más que en 2016.

to en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies