¿Qué es el Cryptojacking?

La ciberdelincuencia es un negocio, y los ciberdelincuentes buscan constantemente formas de monetizar sus ataques. Junto con el ransomware, el criptojacking es un método habitual para que los ciberdelincuentes conviertan en beneficio su acceso a los sistemas de una organización. El malware de criptojacking utiliza los recursos informáticos de una organización para obtener recompensas en criptomoneda para el atacante en una plataforma blockchain.

Demostración gratuita Descargar la Guía del Comprador

¿Qué es el Cryptojacking?

Cómo funciona un ataque de cryptojacking

Los ataques de cryptojacking están diseñados para aprovechar el algoritmo de consenso Proof of Work utilizado por muchas cadenas de bloques y criptomonedas. Proof of Work está diseñado para descentralizar el proceso de creación de bloques para actualizar el libro mayor distribuido de la cadena de bloques. Al seleccionar aleatoriamente a los creadores de bloques, la cadena de bloques limita la capacidad de un atacante para ejercer demasiado control sobre el libro mayor y reescribir el historial de la cadena de bloques.

 

En Proof of Work, el creador del bloque se selecciona haciendo que los mineros busquen un encabezado de bloque válido, donde la validez se define como tener un valor hash inferior a un umbral establecido. La única forma de encontrar un bloque de este tipo es probando los posibles encabezados. Como resultado, el minero con la mayor potencia computacional a su disposición tiene la mayor probabilidad de encontrar un bloque válido y reclamar la recompensa asociada.

 

El malware de criptojacking permite a un atacante robar la potencia de cálculo de otras personas para utilizarla en sus ataques. El malware se ejecuta en la máquina infectada y realiza las operaciones de conjetura y comprobación necesarias para encontrar un hash válido para un encabezado de bloque. Al aumentar el acceso del atacante a los recursos informáticos, el malware de cryptojacking incrementa la posibilidad de obtener recompensas en bloque, lo que supone un beneficio para el atacante a expensas del propietario del ordenador comprometido.

 

El malware criptojacking puede presentarse de varias formas. Algunos infectan un dispositivo y se ejecutan como un proceso independiente. Otras variantes pueden implementarse como un script que se ejecuta en el navegador del usuario cuando visita una página web maliciosa o comprometida. Este malware está comúnmente diseñado para minar Monero, una criptodivisa centrada en la privacidad diseñada para ser minada en ordenadores de propósito general (en lugar de hardware especializado).

El ataque moderno de cryptojacking

El cryptojacking surgió por primera vez como una importante amenaza de ciberseguridad en 2018. En su momento, fue uno de los tipos de malware más comunes, ya que los ciberdelincuentes se aprovecharon del aumento del valor de las criptomonedas. Después de que el valor de muchas criptomonedas se desplomara en 2019, los ataques de cryptojacking cayeron en gran medida hasta hace poco.

 

En 2021, el aumento de los precios de las criptomonedas ha creado un nuevo interés en los ataques de cryptojacking. Si bien el script de cryptojacking original en el navegador, Coinhive, ya no está en funcionamiento, varios scripts de imitación siguen activos. Además, el malware de criptojacking tiene como objetivo Internet de las cosas (dispositivo de IoT, teléfonos móviles, ordenadores y routers.

 

El ataque moderno de cryptojacking no se centra únicamente en la minería de criptomonedas. En cambio, los ciberdelincuentes aprovechan su acceso para lograr múltiples objetivos, como combinar el cryptojacking y el robo de datos. Estos ataques combinados proporcionan a los ciberdelincuentes múltiples métodos para monetizar sus exploits.

Mejores prácticas para detectar y prevenir ataques de cryptojacking

Los ataques de cryptojacking son una amenaza creciente que desperdicia los recursos de una organización y pone en peligro su ciberseguridad. Algunas de las mejores prácticas para protegerse contra los ataques de cryptojacking y mejorar la seguridad de los terminales incluyen:

 

  • Aplique actualizaciones y parches: El malware de criptojacking suele propagarse aprovechando vulnerabilidades sin parchear, especialmente en dispositivos de IoT. Aplicar con prontitud las actualizaciones y los parches necesarios puede ayudar a proteger el dispositivo de una organización contra las infecciones por malware de criptojacking.
  • Implemente parches virtuales: El despliegue de parches en muchos dispositivos puede llevar mucho tiempo, lo que deja una ventana a los atacantes para explotar los sistemas sin parches. Mediante la aplicación virtual de parches de un sistema de prevención de intrusiones (IPS), una organización puede bloquear los intentos de explotación de vulnerabilidades no parcheadas en su entorno.
  • Despliegue la protección de día cero: Los parches y las actualizaciones sólo funcionan para las vulnerabilidades conocidas y que disponen de parches. El despliegue de protección contra los ataques de día cero puede permitir a una organización identificar y bloquear los intentos de explotación de vulnerabilidades desconocidas.
  • Integre una autenticación fuerte: Los ataques de apropiación de cuentas aprovechando credenciales comprometidas son un vector de ataque común para los criptojackers y el malware en general. Mediante la aplicación de una política de contraseñas fuerte y la implementación de la autenticación de múltiples factores (MFA), una organización puede hacer que sea más difícil para un atacante obtener acceso a su entorno y desplegar malware de cryptojacking.
  • Asegure los recursos basados en la nube: La implementación basada en la nube es un objetivo principal para el malware de cryptojacking debido a su fácil acceso a una cantidad masiva de recursos computacionales. El despliegue de soluciones de seguridad específicas para la nube es esencial para defender la implementación en la nube de una organización contra el criptojacking y otros ataques.
  • Utilice protección anti-bot: Los ataques de criptojacking dependen en gran medida de la automatización para desplegar el malware y realizar el mando y control entre el controlador y los bots infectados. Una solución anti-bot puede ayudar a detectar y bloquear estas comunicaciones automatizadas, haciendo más difícil infectar un sistema con malware de cryptojacking o que el malware existente haga su trabajo.

 

La protección contra los ataques de cryptojacking requiere una protección avanzada contra amenazas en todos los vectores de ataque y en todo el ecosistema de TI de una organización. Check Point Harmony Endpoint ofrece prevención basada en IA de amenazas conocidas y de día cero y análisis de comportamiento para identificar intentos de exploits. Para saber más sobre las capacidades de Harmony Suite, solicite una demostración. También puede inscribirse en una prueba gratuita para probar Harmony Suite por sí mismo.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.