¿Cómo funciona la extracción ilícita de criptomonedas?
Hay dos tipos principales de programas ilícitos para minar criptomonedas:
1. Basados en archivos binarios: aplicaciones maliciosas que se descargan e instalan en el dispositivo de destino con el objetivo de extraer criptomonedas. Las soluciones de seguridad de ESET clasifican la mayoría de estas aplicaciones como troyanos.
2. Basados en navegadores: JavaScript malicioso incrustado en una página Web o en algunas de sus partes u objetos, diseñado para extraer criptomonedas a través de los navegadores de las personas que visitan el sitio. Este método se denomina cryptojacking y se ha vuelto cada vez más popular entre los ciberdelincuentes desde mediados de 2017. ESET detecta la mayoría de los scripts de cryptojacking como aplicaciones potencialmente no deseadas (PUA, del inglés).
Advertencia
La mayoría de los programas ilícitos de minería de criptomonedas intentan extraer Monero o Ethereum. A diferencia del bitcoin más conocido, estas criptomonedas les ofrecen a los ciberdelincuentes ciertos beneficios: un mayor nivel de anonimato en las transacciones y, lo que es más importante, se pueden extraer con equipos CPU y GPU normales en lugar del hardware costoso y especializado que se necesita para extraer bitcoins. Los ataques de minería de criptomonedas y el cryptojacking se han detectado en todas las plataformas populares de equipos de escritorio, así como en dispositivos Android e iOS.
¿Por qué las PYME deben preocuparse por los programas ilícitos de extracción de criptomonedas?
El 30% de las organizaciones en el Reino Unido fueron víctimas de un ataque de cryptojacking en el mes anterior, indicó una encuesta reciente en la que participaron 750 ejecutivos de TI de empresas británicas. Estas estadísticas documentan dos cosas:
1. A pesar de que la extracción ilícita de criptomonedas representa una amenaza de una severidad aparentemente baja, las organizaciones no deben subestimar sus riesgos. La minería generalmente secuestra una gran parte del poder de procesamiento del hardware, lo que reduce el rendimiento y la productividad. Este proceso consume mucha energía y provoca un estrés adicional a los componentes de hardware, por lo que puede dañar dispositivos específicos y acortar su vida útil.
2. Los programas de extracción de criptomonedas exponen las vulnerabilidades de seguridad cibernética de la organización, lo que puede conducir a infecciones e interrupciones operativas potencialmente más graves. Debido a su rendimiento más alto y concentrado, las infraestructuras y redes de las empresas son un objetivo más valioso que los dispositivos de los consumidores finales, ya que prometen mayores ganancias para el atacante en un plazo más corto.
Cómo reconocer un ataque de extracción de criptomonedas
La extracción o minería de criptomonedas y el cryptojacking con frecuencia generan una actividad extremadamente alta del procesador, con efectos secundarios evidentes. Preste atención a lo siguiente:
- Rendimiento y productividad de la infraestructura visiblemente reducidos
- Consumo inusual de energía
- Tráfico de red sospechoso
En los dispositivos Android, la carga informática adicional causa:
- Menor duración de la batería
- Temperatura del dispositivo notablemente mayor
- Menor productividad del dispositivo
- Daño físico por "hinchazón" de la batería, en los peores escenarios
Cómo proteger su organización de los programas de extracción de criptomonedas
1. Proteja sus endpoints, servidores y otros dispositivos con soluciones de seguridad confiables y de múltiples capas capaces de detectar scripts de extracción de criptomonedas potencialmente no deseados, así como troyanos.
2. Implemente un software de detección de intrusiones (IDS, del inglés) para ayudarlo a identificar patrones sospechosos en la actividad de la red y comunicaciones potencialmente relacionadas con la extracción ilícita de criptomonedas (dominios infectados, conexiones salientes en puertos de minería típicos como 3333, 4444 u 8333, signos de persistencia, etc.).
3. Aumente lavisibilidad de la red mediante el uso de una consola de administración remota para hacer cumplir las políticas de seguridad, monitorear el estado del sistema, y controlar la seguridad de las endpoints y los servidores corporativos.
4. Capacite a todos los empleados (incluyendo los gerentes y administradores de red) sobre los buenos hábitos de seguridad cibernética y enséñeles a crear y usar contraseñas seguras, reforzándolas con la autenticación en dos fases para aumentar la protección de los sistemas de la empresa en caso de que un atacante robe las contraseñas o logre descifrarlas.
Medidas adicionales
5. Siga el principio del menor privilegio posible. Todos los usuarios deben tener cuentas de usuario con la menor cantidad de permisos posible, que solo les permita completar sus tareas actuales. Este enfoque reduce significativamente el riesgo de que los usuarios y administradores sean manipulados para abrir o instalar programas de extracción de criptomonedas u otro software malicioso desde dispositivos conectados a la red corporativa.
Use controles de aplicaciones para limitar el uso del software al mínimo permitido e impedir la instalación de malware de extracción de criptomonedas.
7. Implemente una buena política de instalación de actualizaciones y parches para reducir significativamente la posibilidad de que se infecte la organización por vulnerabilidades ya conocidas, dado que muchos programas de extracción de criptomonedas avanzados, como EternalBlue, aprovechan las vulnerabilidades conocidas para propagarse.
8. Monitoree los sistemas corporativos en busca de un consumo excesivo de energía u otras anomalías de consumo que podrían indicar una actividad de extracción de criptomonedas no solicitada.
Evite la extracción de criptomonedas ahora
Obtenga una protección eficaz contra la extracción de criptomonedas con las soluciones de seguridad para endpoints de ESET en múltiples capas, que detectan scripts de minería potencialmente no deseados y troyanos. Incluye Ransomware Shield y el sistema LiveGrid® en la nube, así como protección ante ataques de red. Combine el potente motor de exploración de ESET con ESET Cloud Administrator (ECA) y tenga una visibilidad detallada de toda su red.