En algunas plataformas blockchain, como Bitcoin o Monero, los mineros pueden ganar dinero realizando operaciones computacionalmente costosas. Los criptojackers o criptomineros son malware que infectan una computadora y utilizan su poder computacional para realizar estos cálculos y ganar dinero.
Las cadenas de bloques utilizan varios algoritmos de consenso para garantizar que el proceso de creación de bloques esté descentralizado. En blockchains como Bitcoin, Monero y muchos otros, el algoritmo de consenso utilizado es Proof of Work (PoW).
En PoW, un bloque válido se define como uno cuyo hash de encabezado tiene un valor menor que un valor particular. Dado que las funciones hash son impredecibles, la única manera de encontrar un bloque válido es probar varias opciones e intentar obtener el correcto. En el caso de Bitcoin, el umbral se establece de modo que toda la red trabajando en conjunto encuentre un bloque válido cada diez minutos en promedio. Cualquiera que sea el minero que encuentre el bloque válido recibe la recompensa.
El malware infecta una computadora y la utiliza para realizar la búsqueda de posibles bloqueos. Si el malware encuentra un bloque válido, el atacante puede enviarlo y recibir la recompensa.
El malware de criptominería ha ganado popularidad ya que proporciona a los ciberdelincuentes una forma de ganar dinero directamente con el control de un sistema. Algunos de los principales ejemplos de malware descritos en el Informe de mitad de año de tendencias ciberataques de 2022 de Check Point incluyen:
El malware de criptominería está diseñado para consumir una importante potencia de procesamiento mientras prueba candidatos potenciales para un encabezado de bloque. Como resultado, una computadora infectada puede mostrar uno de los siguientes dos signos:
El malware de criptominería puede ser rentable porque brinda a los atacantes acceso a una gran cantidad de potencia de procesamiento para extraer criptomonedas. Sin embargo, esto se hace a costa de las empresas que soportan la factura de la actividad minera que ocurre en sus sistemas. Algunos pasos que una empresa puede tomar para evitar que sus sistemas sean cooptados para la criptomineria incluyen:
Los criptomineros son una de las varias amenazas de malware a las que se enfrentan las empresas en la actualidad. Obtenga más información sobre la evolución del panorama de las ciberamenazas en el informe de mitad de año de tendencias ciberataque de 2022.
Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.