Minería de monedas

Los cibercriminales siempre buscan nuevas formas de ganar dinero. Con el auge de las monedas digitales, también conocidas como criptomonedas, los criminales ven una oportunidad única para infiltrarse en una organización y extraer en secreto monedas mediante la reconfiguración de malware.

Cómo funcionan los mineros de monedas

Muchas infecciones comienzan por:

  • Email mensajes con datos adjuntos que intentan instalar malware.

  • Sitios web que hospedan kits de vulnerabilidades de seguridad que intentan usar vulnerabilidades en exploradores web y otro software para instalar mineros de monedas.

  • Los sitios web que aprovechan la potencia de procesamiento de equipos mediante la ejecución de scripts mientras los usuarios navegan por el sitio web.

La minería es el proceso de ejecutar cálculos matemáticos complejos necesarios para mantener el libro de contabilidad de la cadena de bloques. Este proceso genera monedas, pero requiere recursos informáticos significativos.

Los mineros de monedas no son intrínsecamente malintencionados. Algunas personas y organizaciones invierten en hardware y energía eléctrica para operaciones legítimas de minería de monedas. Sin embargo, otros buscan fuentes alternativas de potencia informática e intentan encontrar su camino en las redes corporativas. Estos mineros de monedas no se buscan en entornos empresariales porque consumen valiosos recursos informáticos.

Los cibercriminales ven una oportunidad para ganar dinero mediante la ejecución de campañas de malware que distribuyen, instalan y ejecutan mineros troyanos a costa de los recursos informáticos de otras personas.

Ejemplos

DDE vulnerabilidades de seguridad, que se han conocido para distribuir ransomware, ahora están entregando mineros.

Por ejemplo, un ejemplo del malware detectado como Trojan:Win32/Coinminer (SHA-256: 7213cbbb1a634d780f9bb861418eb262f58954e6e5dca09ca50c1e1324451293) está instalado por Exploit:O97M/DDEDownloader.PA, un documento de Word que contiene la vulnerabilidad de seguridad de DDE.

La vulnerabilidad de seguridad inicia un cmdlet que ejecuta un script malintencionado de PowerShell (Trojan:PowerShell/Maponeir.A). Descarga el minero troyano, una versión modificada del minero XMRig, que luego extrae criptomoneda Monero.

Protección contra mineros de monedas

Habilite la detección de aplicaciones potencialmente no deseadas (PUA). Algunas herramientas de minería de monedas no se consideran malware, pero se detectan como PUA. Muchas aplicaciones detectadas como PUA pueden afectar negativamente al rendimiento de la máquina y a la productividad de los empleados. En entornos empresariales, puede detener adware, descargadores de torrents y minería de monedas habilitando la detección de PUA.

Dado que los mineros de monedas se están convirtiendo en una carga útil popular en muchos tipos diferentes de ataques, vea consejos generales sobre cómo prevenir la infección por malware.

Para obtener más información sobre los mineros de monedas, vea la entrada de blog Invisible resource thieves: The increasing threat of crypto miners.