¿Cómo funciona la extracción ilícita de criptomonedas?

Hay dos tipos principales de programas ilícitos para minar criptomonedas:

1. Basados en archivos binarios: aplicaciones maliciosas que se descargan e instalan en el dispositivo de destino con el objetivo de extraer criptomonedas. Las soluciones de seguridad de ESET clasifican la mayoría de estas aplicaciones como troyanos.

2. Basados en navegadores: JavaScript malicioso incrustado en una página Web o en algunas de sus partes u objetos, diseñado para extraer criptomonedas a través de los navegadores de las personas que visitan el sitio. Este método se denomina cryptojacking y se ha vuelto cada vez más popular entre los ciberdelincuentes desde mediados de 2017. ESET detecta la mayoría de los scripts de cryptojacking como aplicaciones potencialmente no deseadas (PUA, del inglés).

¿Por qué las PYME deben preocuparse por los programas ilícitos de extracción de criptomonedas?

El 30% de las organizaciones en el Reino Unido fueron víctimas de un ataque de cryptojacking en el mes anterior, indicó una encuesta reciente en la que participaron 750 ejecutivos de TI de empresas británicas. Estas estadísticas documentan dos cosas:

1. A pesar de que la extracción ilícita de criptomonedas representa una amenaza de una severidad aparentemente baja, las organizaciones no deben subestimar sus riesgos. La minería generalmente secuestra una gran parte del poder de procesamiento del hardware, lo que reduce el rendimiento y la productividad. Este proceso consume mucha energía y provoca un estrés adicional a los componentes de hardware, por lo que puede dañar dispositivos específicos y acortar su vida útil.

2. Los programas de extracción de criptomonedas exponen las vulnerabilidades de seguridad cibernética de la organización, lo que puede conducir a infecciones e interrupciones operativas potencialmente más graves. Debido a su rendimiento más alto y concentrado, las infraestructuras y redes de las empresas son un objetivo más valioso que los dispositivos de los consumidores finales, ya que prometen mayores ganancias para el atacante en un plazo más corto.

Cómo reconocer un ataque de extracción de criptomonedas

La extracción o minería de criptomonedas y el cryptojacking con frecuencia generan una actividad extremadamente alta del procesador, con efectos secundarios evidentes. Preste atención a lo siguiente:

  • Rendimiento y productividad de la infraestructura visiblemente reducidos
  • Consumo inusual de energía
  • Tráfico de red sospechoso

Cómo proteger su organización de los programas de extracción de criptomonedas

1. Proteja sus endpoints, servidores y otros dispositivos con soluciones de seguridad confiables y de múltiples capas capaces de detectar scripts de extracción de criptomonedas potencialmente no deseados, así como troyanos.

2. Implemente un software de detección de intrusiones (IDS, del inglés) para ayudarlo a identificar patrones sospechosos en la actividad de la red y comunicaciones potencialmente relacionadas con la extracción ilícita de criptomonedas (dominios infectados, conexiones salientes en puertos de minería típicos como 3333, 4444 u 8333, signos de persistencia, etc.).

3. Aumente lavisibilidad de la red mediante el uso de una consola de administración remota para hacer cumplir las políticas de seguridad, monitorear el estado del sistema, y controlar la seguridad de las endpoints y los servidores corporativos.

4. Capacite a todos los empleados (incluyendo los gerentes y administradores de red) sobre los buenos hábitos de seguridad cibernética y enséñeles a crear y usar contraseñas seguras, reforzándolas con la autenticación en dos fases para aumentar la protección de los sistemas de la empresa en caso de que un atacante robe las contraseñas o logre descifrarlas.

Evite la extracción de criptomonedas ahora

Obtenga una protección eficaz contra la extracción de criptomonedas con las soluciones de seguridad para endpoints de ESET en múltiples capas, que detectan scripts de minería potencialmente no deseados y troyanos. Incluye Ransomware Shield y el sistema LiveGrid® en la nube, así como protección ante ataques de red. Combine el potente motor de exploración de ESET con ESET Cloud Administrator (ECA) y tenga una visibilidad detallada de toda su red.

Temas relacionados

Ransomware

Contraseñas