Kaspersky: Cryptojacking es un vector de ataque cada vez más popular para las redes de bots

Un nuevo boletín de la compañía rusa de seguridad en Internet Kaspersky Labs, publicado el 28 de noviembre, afirma que el malware para criptominería se hizo cada vez más popular entre las redes de bots en 2018.

Los ataques de criptominería oculta, también conocidos como cryptojacking, funcionan mediante la instalación de malware que utiliza la capacidad de procesamiento de un ordenador para minar criptomonedas sin el consentimiento o el conocimiento del propietario.

Según Kaspersky, después de que el criptomercado disminuyó en enero-febrero de 2018, el interés en el criptojacking también disminuyó brevemente; sin embargo, se ha mantenido como una amenaza constante y actual a lo largo del año.

Number of unique users attacked by miners in Q1–Q3 2018

Número de usuarios únicos atacados por mineros entre el primer y tercer trimestre de 2018

Entre los botnets en particular, durante el "boom" del criptojacking del primer trimestre de 2018, la proporción de malware de criptojacking descargado por los botnets, sobre el total de archivos, alcanzó el 4,6 por ciento, en comparación con el 2,9 por ciento del segundo trimestre de 2017. El boletín extrapola que las redes de bots son vistas cada vez más como un medio para propagar el malware de criptominería, y que los ciberdelincuentes cada vez más consideran que el criptojacking es más favorable que otros vectores de ataque.

Kaspersky descubrió así que en el tercer trimestre de 2018 se produjo un descenso en el número de ataques DDoS desde las redes de bots, argumentando que "la razón más probable es [...] el “reprofilado” de las redes de bots desde los ataques DDoS hasta la criptominería”:

“Si se ejecuta correctamente, [el criptojacking] puede ser imposible para el propietario de un equipo infectado detectar [...] el reprocesamiento de la capacidad de servidor existente oculta completamente a su propietario ante los ojos de la ley. Las pruebas sugieren que los propietarios de muchas redes de bots bien conocidas han cambiado su vector de ataque hacia la minería.  Por ejemplo, la actividad de DDoS de la red de bots de Yoyo se redujo drásticamente, aunque no hay datos sobre su desmantelamiento.”

Otros factores en el aumento del criptojacking son el bajo "umbral de entrada" para los ciberdelincuentes; el código basado en navegador web, como Coinhive, es una opción, y también hay una gama de "programas de afiliados listos para usar, piscinas de minería abiertas y constructores de minas" a disposición de los atacantes.

El informe señala que "el tiempo dirá" cuál será el impacto de la caída del criptomercado de noviembre sobre la prevalencia de las infecciones por criptojacking.

A mediados de noviembre, el equipo de investigación de ciberseguridad McAfee Labs descubrió un nuevo malware para minería fabricado en Rusia que utiliza dispositivos de consumo para minar Monero (XMR), que funciona casi sin dejar rastro.