Sofisticados grupos de hackers ganan millones de dólares gracias al malware de minería

Los cibercriminales han comenzado a utilizar métodos sofisticados de infección y técnicas prestadas de ataques dirigidos para instalar software de minería en los PCs de los usuarios

07/03/2018

Aunque el mercado de criptomonedas no deja de experimentar todo tipo de altibajos, el aumento de valor del Bitcoin del año pasado ha tenido un impacto significativo, no sólo en la economía global, sino también en el mundo de la ciberseguridad. Con el objetivo de hacerse con criptomonedas, los ciberdelincuentes ...

Aunque el mercado de criptomonedas no deja de experimentar todo tipo de altibajos, el aumento de valor del Bitcoin del año pasado ha tenido un impacto significativo, no sólo en la economía global, sino también en el mundo de la ciberseguridad. Con el objetivo de hacerse con criptomonedas, los ciberdelincuentes han comenzado a usar software de minería en sus ataques ya que, al igual que el ransomware, tiene un modelo sencillo de monetización.

Pero, a diferencia del ransomware, no daña directamente a los usuarios y puede permanecer sin ser detectado durante mucho tiempo al usar de forma silenciosa la potencia del PC. En septiembre de 2017, Kaspersky Lab registró un aumento de mineros que se extendían por todo el mundo de forma muy activa, y predijo su mayor desarrollo. Las últimas investigaciones revelan que este crecimiento no sólo ha continuado, sino que también ha crecido y se ha extendido.

Los analistas de Kaspersky Lab han identificado recientemente a un grupo de cibercriminales que utilizan técnicas de APT en su arsenal de herramientas para infectar a los usuarios con mineros. Este grupo ha usado el método de vaciado de procesos, que generalmente se utiliza en malware y que se vio en algunos ataques dirigidos realizados por actores APT, pero que nunca antes se había observado en ataques de minería.

El ataque funciona de la siguiente forma: se invita a la víctima a descargar e instalar un software publicitario que, en su interior, esconde un instalador de mineros. Este instalador elimina una utilidad legítima de Windows con el objetivo de descargar el minero desde un servidor remoto. Después de su ejecución se inicia un proceso de sistema legítimo, y el código legítimo de este proceso se convierte en código malicioso. Como resultado, el minero opera disfrazado de "tarea legítima", por lo que será imposible que un usuario reconozca si hay una infección. Detectar esta amenaza es también un desafío para las soluciones de seguridad. Además, los mineros marcan este nuevo proceso por la forma en la que restringe la cancelación de cualquiera tarea. Si el usuario intenta detener el proceso, el sistema del ordenador se reiniciará. De este modo, los ciberdelincuentes consiguen proteger su presencia en el sistema por un tiempo más prolongado y más productivo.

 

Cookie Consent

This website uses cookies or similar technologies, to enhance your browsing experience and provide personalized recommendations. By continuing to use our website, you agree to our Privacy Policy

Nuestros Podcasts