Share this article

El auge de los secuestradores de la minería ilegal de Cripto y la respuesta de las grandes tecnológicas

Los proveedores de la nube están luchando contra el cryptojacking, pero los secuestradores se están volviendo más sofisticados.

"Cryptocurrency is here to stay, which unfortunately means crypto-thieves are too," says a Microsoft exec. (Lisa Ann Yount, modified by CoinDesk)
"Cryptocurrency is here to stay, which unfortunately means crypto-thieves are too," says a Microsoft exec. (Lisa Ann Yount, modified by CoinDesk)

Las grandes empresas tecnológicas como Google y Amazon están en alerta máxima ante las amenazas de criptojacking a sus servidores en la nube. A medida que este tipo de ataque se vuelve más frecuente, la concienciación de los consumidores sigue siendo la clave para la ciberdefensa, afirman los expertos.

El cryptojacking es un tipo de ciberataque en el que los piratas informáticos secuestran los recursos de una computadora y los utilizan para extraer criptomonedas. La moneda más popular extraída de esta manera es la criptomonedamoneda de Privacidad Monero (XMR), que se utiliza ampliamente en la web oscura.

Esta pieza es parte de CoinDeskSemana de la minería serie.

Los proveedores de servicios en la nube están alquilando edificios de apartamentos a sus usuarios, dijo Wei Xian Tee, Oficial Especializado en Delitos Cibernéticos de Interpol. Tienen una visibilidad limitada de lo que están haciendo los usuarios, y si miran dentro de esos apartamentos, surgen problemas de Privacidad . Por lo tanto, no hay mucho que los proveedores de servicios en la nube puedan hacer para evitar que los usuarios descarguen malware de cryptojacking que infecte sus computadoras. En cambio, cuando se trata de cryptojacking, la principal prioridad de Interpol es educar al público sobre las amenazas que plantea este tipo de malware, para que los usuarios puedan alertar a las autoridades, dijo.

Sigue leyendo: ¿Qué es el cryptojacking?

Los servicios en la nube agrupan recursos de hardware y los ofrecen como servicios virtualizados a pedido a suscriptores de pago. Estos sistemas potentes y distribuidos globalmente, que a menudo ocupan el espacio de un centro de datos equivalente a una manzana de la ciudad, son un objetivo atractivo para los hackers de criptomonedas. Al piratear una máquina virtual, pueden obtener acceso a grupos de recursos de hardware mucho más grandes en estos entornos virtualizados.

La mayoría de las empresas y particulares dependen de proveedores de servicios en la nube, como Google o Amazon, para almacenar datos y ejecutar aplicaciones. Cuando utilizan estos servicios, crean sus propias máquinas virtuales en la nube del proveedor y las comparten con el personal, que a su vez las conecta con diferentes dispositivos. Este proceso abre varios vectores de ataque para que el cryptojacker obtenga acceso a las máquinas virtuales de una empresa y, tal vez, en última instancia, a los vastos recursos de servidores del proveedor de servicios en la nube, que pueden incluir granjas de GPU que las empresas suelen utilizar para entrenar sistemas de inteligencia artificial.

La creciente amenaza del cryptojacking

La firma de ciberseguridad SonicWall estima que la cantidad de todos los ataques de cryptojacking aumentó19% año tras añoen 2021, y la mayor parte del aumento procederá de Europa.

En suInforme de ciberseguridad 2021Google Cloud afirmó que el 86% de las instancias de nube comprometidas se utilizaron para la minería de Cripto .

“A medida que las Criptomonedas aumentan de valor, algunos atacantes están recurriendo al cryptojacking en lugar del ransomware”, dijo a CoinDesk Karthik Selvaraj, director de investigación de seguridad de Microsoft. “Las Criptomonedas llegaron para quedarse, lo que lamentablemente significa que los ladrones de Cripto también lo harán”, dijo.

El director general de la firma de ciberseguridad Kaspersky para el sudeste asiático, Yeo Siang Tiong, señaló que, a medida que los precios de Bitcoin se dispararon en septiembre de 2021, el número de usuarios que se enfrentaron a amenazas de minería de Cripto alcanzó los 150.000, su nivel mensual más alto. La firma rusa de ciberseguridad también Datos anotados el año pasadolo que indica que los piratas informáticos han desviado recursos de los ciberataques tradicionales, como los ataques de denegación de servicio distribuido (DDoS), al cryptojacking.

El cambio aprueba de participaciónLa minería podría ayudar a frenar el crecimiento del cryptojacking, ya que haría que este tipo de ataque sea menos rentable, dijo Selvaraj de Microsoft.

Las grandes tecnológicas contraatacan

“Microsoft e Intel se asociaron recientemente para mejorarMicrosoft Defender para endpoints “La capacidad de Microsoft para detectar malware de minería de Criptomonedas ”, dijo Selvaraj. Microsoft utiliza Tecnología de escaneo de memoria y comportamiento para “detectar tanto el cryptojacking como los Infostealers que tienen como objetivo las billeteras”, dijo el director de seguridad.

La seguridad de puntos finales protege una red, por ejemplo, una red corporativa en la nube, al proteger los dispositivos que se conectan a ella desde fuera de su firewall. Estos dispositivos de puntos finales son aquellos con los que interactúan los humanos, por ejemplo, los empleados de una empresa, como computadoras portátiles, tabletas, ETC

A principios de febrero, Google Cloud lanzó un nuevo producto, denominado Virtual Machine Threat Detection (VMTD), destinado a proteger a los clientes de las amenazas de criptojacking. Google Cloud se negó a hacer comentarios sobre esta historia y le indicó a CoinDesk la publicación del blog que anunciaba su VMTD.

Sigue leyendo: No lo llamemos regreso: el improbable auge de la minería de Bitcoin desde casa

A diferencia de Microsoft, la solución de seguridad de Google Cloud tiene como objetivo detectar el malware de minería de Cripto que se ejecuta en máquinas virtuales observando el hipervisor, el software que crea y ejecuta las máquinas virtuales. Este método suavizará el impacto en el rendimiento en comparación con la seguridad tradicional de puntos finales, afirmó la empresa.

“La verdad es que ningún enfoque de un solo proveedor será suficiente”, dijo a CoinDesk John Wethington, un experto en ciberseguridad y hacker de sombrero blanco. “Si bien se pueden discutir los méritos o los pros y los contras del enfoque de un proveedor específico, es importante tener en cuenta que esas decisiones a menudo se toman en un vacío de información por un puñado de personas, no por un solo individuo”, dijo.

Amazon Web Services (AWS), el proveedor de servicios en la nube del minorista en línea, se negó a hacer comentarios sobre esta historia. Un portavoz dijo que se trata de un "problema de fraude de identidad/tarjeta de crédito". Según la empresa de ciberseguridad Cado, AWS fue víctima de unAtaque de minería de CriptoEn agosto de 2020, un grupo conocido como TeamTNT robó con éxito las credenciales de AWS e implementó XMRig, el malware de criptojacking más común, en los servidores, dijo la empresa.dicho En el momento.

Alibaba Cloud también fue objeto de un ataque de criptojacking en noviembre de 2021, según una investigación deTendencia MicroUn representante de Alibaba Cloud dirigió a CoinDesk a un Página websobre sus capacidades anti-ransomware y dijo que la empresa no haría comentarios en este momento.

Cryptojackers: Ocultos a simple vista

A diferencia de otros ataques, los mineros de Cripto prosperan siendo sigilosos durante largos períodos de tiempo, de modo que puedan extraer la mayor cantidad posible de Criptomonedas , dijo Yeo.

Por esta razón, “la regla de oro en este espacio es no hacer mucho ruido”, según Wethington.

Los cryptojackers “secuestran suficientes dispositivos para que su capacidad de procesamiento pueda ser puesta en común” y crear una gran red de cryptojacking que sea más eficaz a la hora de generar ingresos, afirmó Yeo, de Kaspersky. Esto conduce a una “ralentización repentina de los dispositivos o a un aumento de las quejas entre empresas sobre el rendimiento de los ordenadores”, afirmó.

Sin embargo, los piratas informáticos suelen optar por un modus operandi silencioso: una botnet distribuida de bajo impacto de mineros XMRig, que son fáciles de implementar y, "a menos que algo esté terriblemente mal con la configuración", los clientes de la nube no lo notarán, dijo Wethington. Estos ataques generalmente son ejecutados por equipos de cryptojacking en lugar de ofrecerse como un servicio, dijo.

Además de los astutos métodos de los piratas informáticos, los usuarios podrían pensar que su computadora se está volviendo vieja y lenta cuando, de hecho, los piratas informáticos están usando sus recursos para minar criptomonedas, explicó Tee de Interpol.

A menudo, el malware reside en versiones comprometidas de software legítimo, de modo que “es menos probable que los análisis de seguridad marquen la aplicación descargada como una amenaza”, dijo Yeo.

En términos más generales, las organizaciones están luchando con “múltiples proveedores de nube, controles de seguridad no estándar y una falta de visibilidad de lo que está ocurriendo dentro de su entorno”, dijo el principal estratega de ciberseguridad de VMware, Rick McElroy, a CoinDesk por correo electrónico.

Muchas de las vulnerabilidades explotadas para el cryptojacking son las mismas que las utilizadas en otros tipos de operaciones ciberofensivas, señaló Tee.

La creciente sofisticación de los cryptojackers

En su informe de ciberseguridad, Google Cloud afirmó que el 58% de las instancias de nube atacadas tuvieron el malware descargado dentro de los 22 segundos posteriores al compromiso inicial, lo que indica que los piratas informáticos utilizaron herramientas automatizadas.

McElroy señaló un ataque a un entorno de Kubernetes. Kubernetes es un sistema de código abierto para automatizar la implementación, el escalado y la gestión de aplicaciones en contenedores que ha sidoCada vez más popularEntre empresas tecnológicas comoSpotify y Reservas.com.

Sigue leyendo: Por qué algunos desarrolladores de Bitcoin dicen que los láseres pueden reducir los costos de energía de la minería

Las opciones de Kubernetes están disponibles en servicios en la nube comoAWSy Google, junto con su propio software de gestión de la nube, pero el sistema de contenedores también se puede configurar e implementar independientemente de los proveedores.

Graboid, un tipo de malware gusano, atacó específicamente a los denominados contenedores, similares a máquinas virtuales pero que se ejecutan en Kubernetes. Esto demuestra la innovación de los cibercriminales que se dedican al cryptojacking, así como su mejor comprensión de la falta de herramientas defensivas que protejan los entornos de Kubernetes, afirmó McElroy.

La complejidad y sofisticación de las amenazas ha crecido en los últimos años, afirmó Yeo de Kaspersky. “El número de modificaciones únicas también aumentó un 47% en el tercer trimestre de 2021 en comparación con el segundo trimestre de 2021”, afirmó. Las modificaciones son cambios en el código de una aplicación de minería de Cripto para extraer un nuevo token o adaptarse a nuevos sistemas.

Tee, de Interpol, afirmó que los ataques de criptominería aún no son tan sofisticados como otros tipos de ciberataques. Los scripts de criptominería se pueden comprar en línea por tan solo 30 dólares, según una investigación de la empresa de inteligencia de amenazasSombras digitalesse mostró en 2018.

Los métodos de ataque de un cryptojacker

El método de ataque más popular es el phishing, afirmó McElroy. En 2021, SonicWall observó que el cryptojacking también se propagaba a través de software pirateado y crackeado.

"Los sistemas que no están parcheados o que tienen problemas de configuración que son públicos, como sitios web o servidores de correo electrónico, también siguen encabezando la lista", afirmó. Se sabe que los piratas informáticos escanean las redes en busca de puntos finales desprotegidos; estos pueden ser cualquier cosa, desde computadoras portátiles hasta máquinas virtuales en servidores en la nube y dispositivos de Internet de las cosas (IoT), como su refrigerador inteligente.

En 2019, Interpol descubrió que más de 20.000 enrutadores estaban afectados por malware de minería de Cripto ilegal. Operación pez doradoEl ataque, como se lo denominó, duró cinco meses e involucró a las autoridades policiales de 10 países del sudeste asiático. A través de estos enrutadores, los piratas informáticos pudieron infectar las máquinas y el software de minería se ejecutó en segundo plano en los navegadores, dijo Tee.

"Comenzaremos a ver una serie de dispositivos de computación de borde utilizados para este propósito", dijo McElroy, y agregó que cree que los atacantes irán tras objetivos blandos, como los dispositivos IoT. Estos generalmente carecen de "capacidades de prevención, detección y respuesta, ya que las organizaciones han priorizado la mejora de la seguridad y la visibilidad dentro de los entornos de nube", señaló.

Cuanto más recurran los criptojackers a la creciente superficie de ataque que ofrecen los dispositivos IoT, más tendrán que ser conscientes los consumidores de la amenaza para protegerse.

“Para protegerse específicamente contra ataques de cryptojacking, también es necesario monitorear el uso del procesador en todos los puntos finales, incluidos aquellos alojados en la nube”, dijo Yeo de Kaspersky.

Más información sobre la semana minera de CoinDesk

Después de una prohibición de corta duración, una ciudad de Nueva York todavía tiene que lidiar con los mineros de Cripto de al lado

Ciudades de todo Estados Unidos están lidiando con lo que significa tener operaciones mineras en sus comunidades. Plattsburgh ofrece un estudio de caso.

¿Bielorrusia atraerá a los mineros de Cripto en medio de las sanciones y la guerra entre Rusia y Ucrania?

A pesar de las condiciones comerciales favorables, el entorno político de un país puede disuadir al capital internacional. Este artículo es parte de la Semana de Minería de CoinDesk.

¿Cómo es una FARM de minería de Cripto ? Fotos impactantes desde Siberia hasta España

Los periodistas de CoinDesk viajaron por Europa, Asia y América del Norte para captar la diversidad de instalaciones de minería de Criptomonedas . Este artículo es parte de la Semana de la Minería de CoinDesk.

CORRECCIÓN (24 de marzo, 8:58 UTC):Corrige la ortografía de la camiseta de Interpol.

Eliza Gkritsi

Eliza Gkritsi colabora con CoinDesk y se centra en la intersección de las Cripto y la IA. Anteriormente, cubrió el tema de la minería durante dos años. Trabajó en TechNode en Shanghái y se graduó de la London School of Economics, la Universidad de Fudan y la Universidad de York. Es propietaria de 25 WLD. Su cuenta de Twitter es @egreechee.

Eliza Gkritsi