¿Cómo funciona el malware de criptominado?

Hay dos tipos principales de malware de criptominado:

1. Basados en binarios  aplicaciones maliciosas que se descargan e instalan en el dispositivo objetivo con el objetivo de minar criptomonedas. Las soluciones de seguridad de ESET clasifican la mayoría de estas aplicaciones como troyanos.

2. Basado en el navegador – JavaScript malicioso incrustado en una página web o en algunas de sus partes/objetos, diseñado para minar criptomonedas a través de los navegadores de los visitantes del sitio. Este método se denomina cryptojacking y se ha vuelto cada vez más popular entre los ciberdelincuentes desde mediados de 2017. ESET detecta la mayoría de los scripts de cryptojacking como aplicaciones potencialmente no deseadas (PUAs).

¿Por qué las pymes deben preocuparse por el malware de criptominado?

Un total del 30% de las empresas del Reino Unido fueron víctimas de un ataque de criptojacking en el mes anterior, según se desprende de una reciente encuesta realizada entre 750 responsables de TI de todo el Reino Unido. Estas estadísticas reflejan dos cosas:

1. A pesar de que el malware de criptominado supone una amenaza con una gravedad aparentemente menor, las empresas no deben subestimar el riesgo que representa. La minería suele secuestrar una gran parte de la potencia de procesamiento del hardware, lo que reduce el rendimiento y la productividad. El proceso de uso intensivo de energía provoca un estrés adicional en los componentes de hardware y puede dañar los dispositivos afectados, acortando su vida útil.

2. Los criptomineros exponen las vulnerabilidades en la postura de ciberseguridad de una empresa, lo que puede llevar a compromisos e interrupciones potencialmente más graves. Debido a su mayor rendimiento y concentración, las infraestructuras y redes empresariales son un objetivo más valioso que los dispositivos de particulares, lo que promete al atacante mayores ganancias en un plazo más corto.

¿Cómo reconocer un ataque de criptominería?

La criptominería y el criptojacking suelen estar asociados a una actividad muy elevada del procesador, que tiene efectos secundarios notables. Algunos de ellos son los siguientes:

  • Rendimiento y productividad de la infraestructura visiblemente reducidos
  • Consumo de energía inusual
  • Tráfico de red sospechoso

¿Cómo mantener tu empresa protegida de las criptomonedas?

1. Protege tus endpoints, servidores y otros dispositivos con soluciones de seguridad fiables y multicapa capaces de detectar scripts de criptominería potencialmente no deseados (PUA), así como troyanos de criptominería.

2. Implementar un software de detección de intrusos (IDS) que ayude a identificar patrones de red sospechosos y comunicaciones potencialmente vinculadas a la minería de malware de criptominado (dominios infectados, conexiones salientes en puertos típicos de la minería como 3333, 4444 u 8333, signos de insistencia).

3.Aumenta la visibilidad de la red utilizando una consola de gestión remota para aplicar políticas de seguridad, supervisar el estado del sistema y la seguridad de los endpoints y servidores de la empresa.

4. Formar a todos los empleados (incluidos los altos cargos y los administradores de la red) para que mantengan una correcta práctica cibernética y creen y utilicen contraseñas seguras, reforzadas con la autenticación de doble factor, lo que aumenta la protección de los sistemas de la empresa en caso de que las contraseñas se filtren o sean forzadas.

Evitar la criptominería ahora

ESET PROTECT
Advanced

Obtén una protección eficaz contra la criptominería con las soluciones de seguridad multicapa para endpoints de ESET, capaces de detectar scripts de criptominería potencialmente no deseados (PUA), así como troyanos de criptominería. Incluye Ransomware Shield y protección LiveGrid® a través de la nube y protección contra ataques de red. Combine el potente motor de escaneo de ESET con ESET PROTECT Cloud y obtenga una visibilidad detallada de la red.