El malware enfocado en secuestrar poder de cómputo para hacer minado de criptomonedas es ya el software malicioso que más afecta a los equipos en el mundo, según el ranking elaborado por Check Point. CoinHive, crypto-miner utilizado por los ciberdelincuentes para minar la moneda digital Monero, ocupó la posición número 1 del listado para diciembre del 2017. Este malware fue detectado esta semana en un sitio de la Secretaría de Educación Pública (SEP) de México.

El malware criptográfico puede secuestrar hasta 65% de la capacidad de procesamiento de los equipos. De esta forma, los recursos usados de forma ilicícita —sin consentimiento ni conocimiento de los propietarios de los equipos de cómputo— se usan para hacer minería, proceso con el cual se integran bloques de información de las transacciones de criptomoneda al libro de contabilidad distribuído, cuya recompensa es un token, o criptomoneda.

Por malware debe entenderse todo aquel software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El malware puede afectar tanto a los datos contenidos en el equipo como al hardware que le constituye.

Los ciberdeliencuentes dirigen los ataques con malware cirptográfico principalmente a las empresas. Check Point, empresa especializada en ofrecer soluciones de seguridad para las tecnologías de la información, calcula que 55% de los equipos de las empresas alrededor del mundo está infectado con malware criptográfico, tipo de software malicioso conocido como crypto-miner.

CoinHive se usa para minería de la criptodivisa Monero, cuya más reciente cotización rondaba los 280 dólares por unidad, al momento de hacer esta nota. Monero podría ser la moneda digital favorita por los ciberdelincuentes dado que oculta el remitente, el destinatario y la cantidad de cada transacción realizada con el token. Otra cualidad que distingue a Monero de otras divisas digitales es que hace el proceso de minería más igualitario, pues requiere equipos menos potentes para integrar nuevos bloques de información a la cadena del libro contable, a diferencia del minado de bitcoin, que sólo puede hacerse con el poder de tarjetas gráficas de altas prestaciones.

Check Point reportó también el descubrimiento de que varios portales oficiales de criptomonedas hacen uso de crypto miners que toman poder de cómputo de quienes visitan los sitios. El hecho de que sea una actividad no reportada al usuario, que ralentizará el desempeño de la computadora y que el software malicioso puede acortar la vida útil de los equipos infectados, al hacer que la CPU funcione a temperaturas muy altas durante períodos de tiempo prolongados, si bien no está tipificado como delito en las legislaciones de muchos países, hacer por lo menos cuestionable esta actividad de los ciberdelincuentes.

CoinHive Miner inició como un proyecto con el cual los webmasters podían hacerse de ingresos. En vez de usar publicidad, los sitios solictaban un permiso a los visitantes para usar en tiempo real el poder de cómputo de sus equipos y hacer con él minado de critptomonedas. La red de intercambio de archivos The Pirate Bay y algunos servicios de streaming de video echaron a andar proyectos así, que tuvieron que abandonar tras las quejas de los usuarios. No obstante, con el código de CoinHive miner liberado, los ciberdelincuentes no tardaron en convertirlo en un troyano para inocularlo a las computadoras sin el consentimiento de los propietarios.

El top 10 del malware más buscado en el mundo elaborado por Check Point es el siguiente:

  1. CoinHive: Crypto-Miner diseñado para realizar la extracción en línea de la criptomoneda Monero sin la aprobación del usuario. El JavaScript implantado utiliza grandes recursos computacionales de las máquinas de los usuarios finales para extraer las monedas, lo que afecta el rendimiento del sistema.
  2. Rig ek: Exploit Kit que vulnera Flash, Java, Silverlight e Internet Explorer. La cadena de infección comienza con una redirección a una página de destino que contiene JavaScript que busca plug-ins vulnerables y entrega el exploit.
  3. Cryptoloot: Crypto-Miner competidor de CoinHive, tratando de superarlo solicitando menos porcentajes de ingresos de los sitios web.
  4. Roughted: Malvertising o “publicidad maliciosa”. Se puede utilizar para atacar cualquier tipo de plataforma y sistema operativo, y utiliza el bloqueo de anuncios y la toma de huellas dactilares para asegurarse de que ofrece el ataque más relevante.
  5. Fireball: un secuestrador de navegador que puede convertirse en un programa de descarga de malware que funciona completamente.
  6. Globeimposter: Ransomware que se distribuye mediante campañas de spam, publicidad maliciosa y kits de exploits. Tras el cifrado, el ransomware agrega la extensión .crypt a cada archivo cifrado.
  7. Ramnit: Banking Trojan que roba credenciales bancarias, contraseñas FTP, cookies de sesión y datos personales.
  8. Virut: botnet que se sabe que se usa para actividades de cibercrimen, como ataques DDoS, spam, fraude, robo de datos y actividades de pago por instalación.
  9. Conficker: Worm que permite operaciones remotas y descarga de malware. La máquina infectada está controlada por un botnet, que contacta con un servidor para recibir instrucciones.
  10. Rocks: Crypto-Miner basado en web, que secuestra la CPU de la víctima y los recursos existentes para la criptografía.

[email protected]

erp