Inicio de zonavirus, antivirus
SATINFO

Lo último en ciberamenazas: Realizar el minado de criptomonedas sin abrir un navegador web

msc hotline sat
domingo, 15 de abril de 2018

Lo último en ciberamenazas: Realizar el minado de criptomonedas sin abrir un navegador web





Minar criptomonedas en Windows utilizando XMRig



Si pensabas que lo habías visto todo, podríamos decir que aún no. Expertos en seguridad han detectado que ciberdelincuentes han conseguido realizar el minado remoto utilizando equipos domésticos sin la necesidad de abrir el navegador web para minar criptomonedas. ¿Cómo es posible hacer esto? En el artículo te detallemos el proceso completo, tanto de infección del sistema como del minado.



Desde hace varios meses, el boom por utilizar el equipo de los usuarios para realizar el minado e criptomonedas se ha convertido en tema de actualidad. Muchas han sido las amenazas y sitios web utilizados para realizar esta acción, algunos con más éxito que otros. Los expertos en seguridad se han tenido que esforzar al máximo, y los navegadores se han visto forzados a implementar medidas contra los scripts de minado.



Cuando todo parece que está acotado, aparece una nueva forma de minar criptomonedas, pero en esta ocasión, sin la necesidad de que exista una sesión web abierta.



Podríamos decir que los ciberdelincuentes han vuelto sobre sus pasos, utilizando de nuevo una amenaza para infectar el equipo. Estamos hablando de XMRig. Según expertos en seguridad se trata del malware más utilizado por los ciberdelincuentes, seguido de Cryptoloot. Obviamente, el script de Coinhive y su posibilidad de añadirlo al código de servicios web continúa al frente, aunque con un control mucho más férreo por parte de los navegadores web.



Cómo se realiza el minado de criptomonedas



Podríamos decir que existen una serie de aspectos relacionados con la actividad de minado en sí, pero también hay que tener en cuenta el entorno que rodea a la amenaza y su configuración.



No vamos a entrar en detalles sobre cómo distribuir la amenaza, porque podríamos decir que las vías son conocidas. Vamos a hablar de todo lo relacionado con su llegada al sistema. La instalación del malware no solo implica la ejecución del archivo que desencadena el proceso. Podríamos decir que es necesario otras actividades paralelas. Para ser más precisos, se necesita configurar un proxy para camuflar la actividad a nivel de red de XMRig. De esta forma se ocultan las comunicaciones entre el software existente en el dispositivo infectado y el monedero utilizado para almacenar las “ganancias”.



¿Conoces el servicio Nicehash? Si no lo conoces, a grandes rasgos, podríamos decir que se trata de una tienda de “recursos hardware”. O lo que es lo mismo, los usuarios pueden vender sus recursos hardware para realizar el minado de criptomonedas. Es decir, los ciberdelincuentes utilizan los equipos infectados de los usuarios para lucrarse, no solo por el minado, también por la cesión del recurso a terceros.



Un secreto a voces



Por desgracia, con Internet no existen secretos. En lo que se refiere a amenazas de seguridad tampoco. Aunque inicialmente resulte complicado conseguir el código, pasado un tiempo, se puede buscar y encontrar. Esto es lo que sucede con este software de minado. Cualquier lo puede encontrar, ya que está disponible tanto en 4Sync como en DropMeFiles, por ejemplo.



Tal y como sucede en este tipo de situaciones, las recomendaciones para no convertir nuestro equipo en un recurso de minado es prestar atención qué software se está descargando y escoger el sitio web desde el que hacerlo.







Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/04/15/minado-criptomoneda-windows-navegador-web/

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus

>> FaceBook

© 1998-2018 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto