Cuida tus recursos: los mineros están atacando

Cuida tus recursos: los mineros están atacando

Probablemente no haya nadie que no haya oído hablar de la minería y de que con su ayuda se puede ganar “mucho dinero”. Cada vez más personas intentan desenterrar criptomonedas. Pero también hay quienes se dedican a la minería "negra": extraen criptomonedas a expensas de los recursos de otras personas.

Tan pronto como se hizo evidente que se podía ganar mucho dinero extrayendo criptomonedas, algunas personas astutas idearon una manera bastante fácil de monetizar sus botnets (una red de dispositivos controlados por un atacante); después de todo, en cada uno de ellos puedes ejecutar un minero y extraer criptomonedas para tus propios intereses. Dado que las computadoras de los usuarios comunes suelen estar infectadas, la cantidad de moneda extraída de cada dispositivo será pequeña, por lo que los grupos de mineros se utilizan con mayor frecuencia para obtener criptomonedas. Un grupo de minería de criptomonedas es un servidor especial que distribuye la tarea de calcular un bloque entre todos los participantes del grupo. Tan pronto como uno de los participantes del grupo encuentra un bloque, la recompensa de este bloque se distribuye entre los participantes del grupo de acuerdo con su participación en la extracción del bloque (cuanto más trabajo haya completado el participante, mayor será la parte de las ganancias que recibirá). Al mismo tiempo, cada participante del grupo puede conectar un número ilimitado de mineros. De este modo, el atacante incluye todos los accesos de la botnet controlada a su cuenta y recibe beneficios de todos los dispositivos al mismo tiempo.

Los primeros informes oficiales sobre el descubrimiento de minería oculta aparecieron en 2011, y en 2013 este fenómeno ya se había generalizado debido a la primera infección extensa a través de Skype.

El esquema operativo de todos los mineros troyanos es aproximadamente el mismo. La primera etapa, bajo la apariencia de un programa útil o mediante la acción de un virus, es un gestor de arranque que llega al ordenador de la víctima. A continuación, este cargador analiza la configuración del equipo de la víctima y selecciona el minero más adecuado para él y su configuración (moneda, tipo de minería, carga máxima, pool de minería, etc.), luego lo descarga y ejecuta. La tarea principal está completa: el minero se está ejecutando, se establece la conexión con el grupo. Después de esto, el troyano puede comenzar a propagarse más, robar datos del dispositivo del usuario o incluso eliminarse para reducir la probabilidad de detección del minero; la imaginación de los atacantes en este asunto es simplemente ilimitada.

El Trojan-Ransom.Win32.Linkup se comportó de manera bastante interesante.. Cuando un dispositivo era infectado, el acceso a Internet se bloqueaba a nivel de consultas DNS y la minería de Bitcoin se lanzaba a plena capacidad sin limitaciones de rendimiento. Al mismo tiempo, cualquier intento de acceder a cualquier sitio provocaba la apertura de un mensaje que indicaba que el ordenador había sido bloqueado por el Consejo de Europa debido a la distribución de pornografía infantil y la exigencia de rellenar un formulario con todos los datos personales y el pago de una multa de 0,01 euros para desbloquear el acceso.

Resulta que los virus no sólo pueden ser dañinos, sino también útiles. En la primavera de 2017, se descubrió el virus minero Adylkuzz, que no solo causó pequeños problemas al extraer silenciosamente Monero en la computadora de la víctima, sino que al mismo tiempo realizó una función útil: cerró un agujero de seguridad detrás de sí, a través del cual penetró. Así, uno de los virus ransomware más peligrosos, WannaCry, que aprovechaba la misma vulnerabilidad, ya no pudo llegar al ordenador.

Pero no son sólo los piratas informáticos malvados los que se benefician de los usuarios desprevenidos. Además, algunos desarrolladores sin escrúpulos de software muy extendido intentaron incluir mineros en su producto de software. Entonces, en marzo de 2015, los autores del popular cliente Torrent uTorrent crearon un mod de Epic Scale, que el usuario instaló con uTorrent en secreto.

Por lo tanto, si su computadora comienza a sobrecalentarse con más frecuencia, funciona más lento, la batería de su computadora portátil comienza a descargarse notablemente más rápido o nota otros signos de trabajo duro y constante en su dispositivo, esta es una razón importante para pensar si su dispositivo se está utilizando para extraer criptomonedas en beneficio de los delincuentes.

La mayoría de los programas antivirus no clasifican a los mineros como software malicioso porque... no causan daño directo y no siempre se instalan sin el conocimiento de los usuarios, porque los propios usuarios a menudo extraen criptomonedas en sus dispositivos, pero para informar al usuario sobre ellas, se asignan a la categoría Riskware o No-virus, y luego el propio usuario toma una decisión sobre las acciones futuras con el minero detectado. Al mismo tiempo, en la mayoría de los casos, el programa de descarga, si se detecta, necesariamente se elimina por ser malicioso...

Para protegerse de los virus mineros, así como de otros, en la mayoría de los casos, basta con utilizar un software antivirus moderno con bases de datos de firmas de malware actualizadas periódicamente, activar el firewall y bajo ninguna circunstancia perder la vigilancia al descargar algo de Internet.

Leer también

132018-06-17

¿Dónde se esconden los mineros grises?

El problema de la minería gris sigue siendo relevante y los mineros se están volviendo más sofisticados. Intentemos descubrir cómo se disfrazan después de infiltrarse en la computadora de un usuario.

Seguridad
112018-08-17

Un hacker ucraniano vendió software para piratear cuentas en intercambios de cifrado en foros

El ucraniano vendía malware que podría usarse para piratear cualquier cuenta y vaciar las cuentas de los usuarios de intercambios de cifrado.

Seguridad

Últimos artículos de la sección Seguridad

Último vídeo del canal.