La ciberdelincuencia es un negocio, y los ciberdelincuentes buscan constantemente formas de monetizar sus ataques. Junto con el ransomware, el criptojacking es un método habitual para que los ciberdelincuentes conviertan en beneficio su acceso a los sistemas de una organización. El malware de criptojacking utiliza los recursos informáticos de una organización para obtener recompensas en criptomoneda para el atacante en una plataforma blockchain.
Los ataques de cryptojacking están diseñados para aprovechar el algoritmo de consenso Proof of Work utilizado por muchas cadenas de bloques y criptomonedas. Proof of Work está diseñado para descentralizar el proceso de creación de bloques para actualizar el libro mayor distribuido de la cadena de bloques. Al seleccionar aleatoriamente a los creadores de bloques, la cadena de bloques limita la capacidad de un atacante para ejercer demasiado control sobre el libro mayor y reescribir el historial de la cadena de bloques.
En Proof of Work, el creador del bloque se selecciona haciendo que los mineros busquen un encabezado de bloque válido, donde la validez se define como tener un valor hash inferior a un umbral establecido. La única forma de encontrar un bloque de este tipo es probando los posibles encabezados. Como resultado, el minero con la mayor potencia computacional a su disposición tiene la mayor probabilidad de encontrar un bloque válido y reclamar la recompensa asociada.
El malware de criptojacking permite a un atacante robar la potencia de cálculo de otras personas para utilizarla en sus ataques. El malware se ejecuta en la máquina infectada y realiza las operaciones de conjetura y comprobación necesarias para encontrar un hash válido para un encabezado de bloque. Al aumentar el acceso del atacante a los recursos informáticos, el malware de cryptojacking incrementa la posibilidad de obtener recompensas en bloque, lo que supone un beneficio para el atacante a expensas del propietario del ordenador comprometido.
El malware criptojacking puede presentarse de varias formas. Algunos infectan un dispositivo y se ejecutan como un proceso independiente. Otras variantes pueden implementarse como un script que se ejecuta en el navegador del usuario cuando visita una página web maliciosa o comprometida. Este malware está comúnmente diseñado para minar Monero, una criptodivisa centrada en la privacidad diseñada para ser minada en ordenadores de propósito general (en lugar de hardware especializado).
El cryptojacking surgió por primera vez como una importante amenaza de ciberseguridad en 2018. En su momento, fue uno de los tipos de malware más comunes, ya que los ciberdelincuentes se aprovecharon del aumento del valor de las criptomonedas. Después de que el valor de muchas criptomonedas se desplomara en 2019, los ataques de cryptojacking cayeron en gran medida hasta hace poco.
En 2021, el aumento de los precios de las criptomonedas ha creado un nuevo interés en los ataques de cryptojacking. Si bien el script de cryptojacking original en el navegador, Coinhive, ya no está en funcionamiento, varios scripts de imitación siguen activos. Además, el malware de criptojacking tiene como objetivo Internet de las cosas (dispositivo de IoT, teléfonos móviles, ordenadores y routers.
El ataque moderno de cryptojacking no se centra únicamente en la minería de criptomonedas. En cambio, los ciberdelincuentes aprovechan su acceso para lograr múltiples objetivos, como combinar el cryptojacking y el robo de datos. Estos ataques combinados proporcionan a los ciberdelincuentes múltiples métodos para monetizar sus exploits.
Los ataques de cryptojacking son una amenaza creciente que desperdicia los recursos de una organización y pone en peligro su ciberseguridad. Algunas de las mejores prácticas para protegerse contra los ataques de cryptojacking y mejorar la seguridad de los terminales incluyen:
La protección contra los ataques de cryptojacking requiere una protección avanzada contra amenazas en todos los vectores de ataque y en todo el ecosistema de TI de una organización. Check Point Harmony Endpoint ofrece prevención basada en IA de amenazas conocidas y de día cero y análisis de comportamiento para identificar intentos de exploits. Para saber más sobre las capacidades de Harmony Suite, solicite una demostración. También puede inscribirse en una prueba gratuita para probar Harmony Suite por sí mismo.