¿Cómo funciona el malware de criptominado?
Hay dos tipos principales de malware de criptominado:
1. Basados en binarios – aplicaciones maliciosas que se descargan e instalan en el dispositivo objetivo con el propósito de minar criptomonedas. Las soluciones de seguridad de ESET clasifican la mayoría de estas aplicaciones como troyanos.
2. Basado en el navegador – JavaScript malicioso incrustado en una página web o en algunas de sus partes/objetos, diseñado para minar criptomonedas a través de los navegadores de los visitantes del sitio. Este método se denomina cryptojacking y se ha vuelto cada vez más popular entre los ciberdelincuentes desde mediados de 2017. ESET detecta la mayoría de los scripts de cryptojacking como aplicaciones potencialmente no deseadas (PUAs).
Atención
La mayoría de los malware de criptominado intentan minar monedas como Monero o Ethereum. Estas criptomonedas ofrecen a los ciberdelincuentes varias ventajas sobre el más conocido bitcoin: tienen un mayor nivel de anonimato en las transacciones y, lo que es más importante, se pueden minar con CPUs y GPUs normales en lugar de hacerlo con hardware caro y especializado. Se han detectado ataques de criptominería y criptojacking en todas las plataformas de escritorio populares, así como en Android e iOS.
¿Por qué las pymes deben preocuparse por el malware de criptominado?
Un total del 30% de las empresas del Reino Unido fueron víctimas de un ataque de criptojacking en el mes anterior, según se desprende de una reciente encuesta realizada entre 750 responsables de IT de todo el Reino Unido. Estas estadísticas reflejan dos cosas:
1. A pesar de que el malware de criptominado supone una amenaza con una gravedad aparentemente menor, las empresas no deben subestimar el riesgo que representa. La minería suele secuestrar una gran parte de la potencia de procesamiento del hardware, lo que reduce el rendimiento y la productividad. El proceso de uso intensivo de energía provoca un estrés adicional en los componentes de hardware y puede dañar los dispositivos afectados, acortando su vida útil.
2. Los criptomineros exponen las vulnerabilidades en la postura de ciberseguridad de una empresa, lo que puede llevar a compromisos e interrupciones potencialmente más graves. Debido a su mayor rendimiento y concentración, las infraestructuras y redes empresariales son un objetivo más valioso que los dispositivos de particulares, lo que promete al atacante mayores ganancias en un plazo más corto.
¿Cómo reconocer un ataque de criptominería?
La criptominería y el criptojacking suelen estar asociados a una actividad muy elevada del procesador, que tiene efectos secundarios notables. Algunos de ellos son los siguientes:
- Rendimiento y productividad de la infraestructura visiblemente reducidos
- Consumo de energía inusual
- Tráfico de red sospechoso
En los dispositivos Android la sobrecarga informática provoca:
- Menor duración de la batería
- Aumento notable de la temperatura del dispositivo
- Menor rendimiento del dispositivo
- Daños físicos por "hinchazón" de la batería en el peor de los casos
¿Cómo mantener tu empresa protegida de las criptomonedas?
1. Protege tus endpoints, servidores y otros dispositivos con soluciones de seguridad fiables y multicapa capaces de detectar scripts de criptominería potencialmente no deseados (PUA), así como troyanos de criptominería.
2. Implementar un software de detección de intrusos (IDS) que ayude a identificar patrones de red sospechosos y comunicaciones potencialmente vinculadas a la minería de malware de criptominado (dominios infectados, conexiones salientes en puertos típicos de la minería como 3333, 4444 u 8333, signos de insistencia).
3. Aumentar la visibilidad de la red utilizando una consola de gestión remota para aplicar políticas de seguridad, supervisar el estado del sistema y la seguridad de los endpoints y servidores de la empresa.
4. Formar a todos los empleados (incluidos los altos cargos y los administradores de la red) para que mantengan una correcta práctica cibernética y creen y utilicen contraseñas seguras, reforzadas con la autenticación de doble factor, lo que aumenta la protección de los sistemas de la empresa en caso de que las contraseñas se filtren o sean forzadas.
Medidas adicionales
5. Seguir el principio del menor privilegio. Todos los usuarios deberían tener sólo cuentas de usuario con el menor número de permisos posible, que les permitan completar sus tareas actuales. Este enfoque reduce significativamente el riesgo de que los usuarios y administradores sean manipulados para abrir o instalar criptomonedas u otro software malicioso en un dispositivo conectado a la red de la empresa.
6. Utilizar controles de aplicación que reduzcan al mínimo el software que se puede ejecutar, evitando la instalación de malware de criptominado.
7. Implementar una buena política de actualizaciones y parches para reducir significativamente la posibilidad de que una empresa se vea comprometida a través de vulnerabilidades previamente conocidas, ya que muchos criptomineros avanzados utilizan exploits conocidos, como EternalBlue, para su distribución primaria.
8. Supervisar los sistemas de la empresa para detectar el uso excesivo de energía u otras anomalías en el consumo de energía que puedan apuntar a una actividad de criptominería no solicitada.
Evitar la criptominería ahora
ESET PROTECT
Advanced
Obtén una protección eficaz contra la criptominería con las soluciones de seguridad multicapa para endpoints de ESET, capaces de detectar scripts de criptominería potencialmente no deseados (PUA), así como troyanos de criptominería. Incluye Ransomware Shield y protección LiveGrid® a través de la nube y protección contra ataques de red. Combina el potente motor de análisis de ESET con ESET PROTECT Cloud y obtén una visibilidad detallada de la red.