MONERO: crece al ritmo del cibercrimen

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

Como Bitcoin se ha convertido en un recurso prohibitivo para minar fuera de las explotaciones mineras dedicadas, el interés en Monero se ha incrementado dramáticamente.

Mientras que Monero ya no se puede explotar eficazmente en computadoras de escritorio, una botnet distribuida puede resultar bastante lucrativa para sus operadores brindando múltiples beneficios para los criminales, con mínimos riesgos legales.

Los operadores de esta botnet son persistentes, utilizan todos los exploits disponibles para expandir su botnet y han encontrado múltiples formas de recuperación después de las operaciones que afectan a redes de terceros.

Dadas las importantes ganancias disponibles para los operadores de botnets y la capacidad de recuperación de la botnet y su infraestructura, creo estas actividades van a continuar, junto con sus posibles impactos en los nodos infectados.

Recientemente leí un informe de CrowdStrike, que publicó recientemente una publicación en un blog, en la cual informa sobre otro malware sin cifrado de criptomoneda ampliamente difundido, denominado WannaMine, que utiliza el exploit EternalBlue para infectar las computadoras y extraer la criptomoneda Monero.

Dado que no descarga ninguna aplicación a una computadora infectada, las infecciones WannaMine son más difíciles de detectar por los programas antivirus. Como investigadores nos hemos informado que dicho malware ha generado “que algunas empresas no puedan operar durante días y semanas a la vez”.

Además de infectar sistemas, los ciberdelincuentes también están adoptando ataques de cryptojacking, en donde los mineros de JavaScript utilizan el poder de CPU de los visitantes del sitio web para extraer criptomonedas para la monetización.

Desde que se descubrieron los ataques de malware de minería de criptomoneda recientemente observados, aprovechando EternalBlue, utilizando una vulnerabilidad que había sido parcheada por Microsoft el año pasado, les aconsejo a los usuarios mantener sus sistemas y software actualizados para evitar ser víctimas de amenazas de estas características.

 

 

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris