Investigadores publicaron recientemente un trabajo académico en el que analizaron el ecosistema del malware para minar criptomonedas. La investigación, realizada por académicos de España y Reino Unido, analizó durante un período de aproximadamente 12 años cerca de 4.4 millones de muestras de malware, de las cuales 1 millón eran para minería. Entre las conclusiones a las que llegaron, los académicos aseguran que el 4.3% de la criptomoneda Monero que está en circulación fue minado por malware de criptominería, lo cual equivale a una ganancia de 56 millones de dólares.
Una de las principales razones del éxito por parte de los criminales dedicados a minar Monero de manera ilegal se debe al bajo costo y alto retorno de la inversión, explican los especialistas de la Universidad Carlos III de Madrid y de la King’s College London.
Como parte de la metodología utilizada para analizar las muestras, además de consultar repositorios públicos y privados de malware, recopilar informes de OSINT sobre botnets activas y estudiar Indicadores de Compromiso de muestras, un aspecto clave para la investigación fue el análisis estático y dinámico de muestras para extraer información de lo que han utilizado distintas variantes en el pasado; como por ejemplo, direcciones de criptomonedas o pools de minería, entre otro tipo de información.
Entre los principales hallazgos que dejó la investigación está la confirmación de que Monero es, por lejos, la criptomoneda más popular entre los cibercriminales. Esto se debe a que está centrada en la privacidad, ya que como dijimos en otros artículos, las transacciones de esta criptomoneda no se pueden rastrear y su algoritmo de prueba de trabajo permite usar la CPU o GPU de computadoras y servidores comunes, a diferencia del hardware de minería especializado que se necesita para, por ejemplo, minar bitcoins.
Asimismo, otro dato revelador que dejó la investigación es que las campañas más rentables para los cibercriminales involucraron el uso de botnets para realizar trabajos de minería, sin tener que utilizar infraestructuras de terceras partes. Según explican, para evitar que estas botnets conectadas a la misma billetera sean prohibidas por los operadores del pool de minería, los actores maliciosos utilizan proxies de minería que recolectan todas las acciones de los diferentes bots para luego reenviar todo agregado al pool. Aunque también es cierto que existen otros criminales que han lanzado campañas exitosas con una infraestructura mínima. Como, por ejemplo, campañas que se enfocaron en alojar sus “droppers” en servicios legítimos como son Dropbox o GitHub.
Tal como dijimos en Tendencias en ciberseguridad 2019, la criptominería como fenómeno seguirá dando de qué hablar este año. Para tener una referencia de cuán grande ha sido el crecimiento de esta práctica en los últimos años, la criptominería en general incrementó en un 956% en un año y el número de organizaciones afectadas por malware de minería se duplicó en la primera mitad de 2018, lo que permitió a los cibercriminales ganar aproximadamente 2.500 millones de dólares durante esos meses.
Es importante que tengas tu dispositivo protegido para evitar ser infectado por malware para minar criptomonedas. En este sentido, contar con una solución de seguridad es clave, ya que son de utilidad para detectar malware bajo la forma de archivos ejecutables, así como también para detectar scripts de minería en el navegador.
Te puede interesar también:
- Criptojacking: el resultado de “la fiebre de criptomonedas”
- UNICEF: campañas benéficas a través de la minería de criptomonedas