Compartir este artículo

Cómo propietarios desprevenidos ayudaron a hackers a minar 500 millones de dogecoins

Las fallas de seguridad abrieron la puerta a una estafa de minería de Dogecoin que podría haber afectado a miles de personas.

dogecoin

Han surgido nuevos detalles sobre la minería ilícita de aproximadamente 500 millones de dogecoins en el invierno y principios de la primavera de 2014, que estuvo dirigida principalmente a propietarios desprevenidos y puede haber afectado a miles de clientes del fabricante taiwanés Synology.

A principios de esta semana, se reveló que uno o más hackers, aún no identificados, obtuvieron acceso de administrador a los servidores de almacenamiento conectado a red (NAS) vendidos por Synology. Esto resultó en...La creación de aproximadamente 500 millones de dogecoinsdurante un período de varios meses, con un pico de actividad en febrero.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto for Advisors hoy. Ver Todos Los Boletines

El intento de malware se detectó por primera vez en septiembre, lo que provocó una QUICK respuesta y el desarrollo de una solución de software en los cuatro días siguientes al Explora inicial. En febrero se anunció una solución posterior. Sin embargo, algunos clientes no actualizaron sus servidores NAS. Como resultado, los implicados en el ataque pudieron explotar vulnerabilidades de seguridad y crear una botnet que minaba Bitcoin y Dogecoin.

Muchos de los clientes involucrados eran propietarios de viviendas que, en gran medida, desconocían el problema hasta que Synology lo solucionó. Thadd Weil, especialista en relaciones públicas deSynology America Corp., dijo a CoinDesk que el evento fue la primera vez que un ciberataque centrado en la moneda digital impactó con éxito a sus clientes.

Sin embargo, dijo que ya se han producido intentos de hacerlo antes y es probable que se repitan, y afirmó:

Nos hemos convertido en un objetivo, ya que somos una de las empresas líderes en almacenamiento conectado a red. Por ello, personas maliciosas nos han estado atacando desde finales del año pasado, sobre todo. Como resultado, hemos estado publicando actualizaciones del sistema operativo con frecuencia.

La respuesta inicial condujo a una QUICK solución de errores.

Weil explicó que, a mediados de septiembre, los equipos de respuesta de seguridad de la empresa fueron alertados de una actividad fraudulenta. Añadió que el Explora formó parte de las actividades de análisis rutinarias de Synology. Cuatro días después de descubrir los archivos maliciosos incrustados en los servidores NAS (en carpetas con el nombre "PWNED"), Synology logró generar un parche que anuló los efectos del software.

Posteriormente, la compañía lanzó otra actualización,anunciadoEn un comunicado de prensa de febrero, se describieron los problemas e identificaron los datos maliciosos involucrados. Esta respuesta se publicó después de que algunos usuarios alertaran a Synology en redes sociales sobre el bajo rendimiento de sus NAS y un uso inusualmente alto de la CPU.

Fallas del protocolo de actualización

Sin embargo, la vulnerabilidad permaneció sin solucionar para la mayoría de los usuarios debido a que la solución no se anunció con la suficiente amplitud. Weil reconoció que la empresa podría haber mejorado la comunicación con los clientes que podrían haber estado en riesgo, y explicó:

“No hicimos un buen trabajo al informarles [a nuestros clientes] por qué necesitaban actualizar su sistema operativo”.

Weil continuó explicando que, antes del incidente, Synology no actualizó directamente el software del servidor NAS. Como resultado, algunos clientes nunca solucionaron la falla de seguridad, lo que permitió a los responsables del ataque reutilizar los servidores NAS para minar Bitcoin y Dogecoin .

Synology ahora emite actualizaciones automáticas a sus clientes como resultado de la falla del protocolo de parches.

Weil agregó que Synology ha estado haciendo un seguimiento del problema desde que la actividad minera en su hardware aumentó, y que la actualización más reciente salió esta semana.

Objetivos desprevenidos

Otra parte del problema era que los objetivos más comunes en este caso eran propietarios de viviendas que prácticamente no aprovechan el ancho de banda de sus servidores NAS. Por ello, muchos clientes T siquiera eran conscientes del problema a menos que utilizaran una potencia de procesamiento considerable.

La elección de apuntar a los productos de Synology refleja los ataques adispositivos móviles Y con la intención de crear una botnet. Al agrupar los recursos de muchos dispositivos pequeños, uno o más hackers pueden generar suficiente potencia de hash para minar con éxito una moneda digital, ya sea Bitcoin o Dogecoin.

Como en esos casos, los servidores NAS no generan mucho poder de procesamiento – “es algo así como asignarle a una Calculadora la tarea de hacer renderizado 3D”, como explicó Weil – pero, a gran escala, son capaces de generar un poder de hashing significativo cuando se usan para minería.

Weil no pudo proporcionar una cifra específica sobre la cantidad de clientes afectados, pero especuló que deben haber sido "miles".

Stan Higgins

Miembro del equipo editorial de CoinDesk a tiempo completo desde 2014, Stan ha estado durante mucho tiempo a la vanguardia de la cobertura de los desarrollos emergentes en la Tecnología blockchain. Stan ha colaborado anteriormente con sitios web financieros y es un ávido lector de poesía. Stan actualmente posee una pequeña cantidad (<$500) en BTC, ENG y XTZ (Ver: Regulación editorial).

Picture of CoinDesk author Stan Higgins