La moneda Monero se extrae con mayor frecuencia mediante minería oculta.

La moneda Monero se extrae con mayor frecuencia mediante minería oculta.

El investigador de malware Josh Grunzweig de Palo Alto Networks ha identificado 470.000 muestras de malware únicas que extraen monedas de forma encubierta en las computadoras de otras personas. El 84 por ciento de estas muestras están destinadas a minar Monero (XMR).

El investigador decidió descubrir cuántos malware se han identificado en la plataforma WildFire de Palo Alto Network a lo largo del tiempo. Como resultado, recopiló 629.126 muestras de malware y analizó 3.773 correos electrónicos que se utilizaron para conectarse a grupos de minería. Grünzweig encontró enlaces a 2.341 carteras de Monero; 981 carteras Bitcoin (BTC); 131 billeteras Electroneum (ETN), 44 billeteras Eteight (ETH) y 28 billeteras Litecoin (LTC).

Monero se extrajo a través de 531,663 programas. Las ganancias de los atacantes con esta minería ascendieron a casi 144 millones de dólares. Casi todos estos grupos le permiten ver estadísticas de forma anónima basadas en la billetera como identificador. Esta navegación anónima es intencional porque le permite conectarse y utilizar diferentes grupos de minería de forma anónima sin ingresar ninguna información de identificación personal.

Al verificar las ocho instalaciones más grandes según 2,341 direcciones de billetera Monero, el investigador pudo determinar exactamente cuántas monedas Monero se habían extraído a lo largo del tiempo. Al observar los propios grupos de minería, en lugar de la cadena de bloques, podemos saber exactamente cuántas monedas se extrajeron, sin tener en cuenta las monedas que llegaron a las billeteras de otras fuentes. 

Detectar grupos de minería instalados a través de malware es un desafío, ya que muchos autores de malware limitan la carga de la CPU o solo minan en ciertos momentos cuando el usuario está inactivo. Además, el malware en sí se instala mediante diversos métodos.

Los clientes de Palo Alto Networks tienen una serie de herramientas a su disposición para combatir esta amenaza en sus redes, incluidas trampas y sistemas de detección de Wildfire. Además, puede utilizar aplicaciones especiales que determinan la actividad de las transacciones de criptomonedas.


Basado en materiales de cbronline

Leer también

02018-05-08

El token OneCoin llegó al archipiélago del Océano Pacífico

El banco central de Samoa advirtió a los residentes sobre los riesgos de invertir en la criptomoneda después de prohibir a una empresa que la publicite en el país.

Seguridad
02018-10-31

Los hacks de criptomonedas son inevitables

La tecnología detrás de las criptomonedas tiene el potencial de cambiar completamente el sistema financiero mediante la descentralización, la eliminación de intermediarios (bancos), la reducción de las tarifas que cobran estos intermediarios y transferencias internacionales más rápidas. Sin embargo, a pesar de todos los beneficios, los hackeos de criptomonedas siguen siendo un problema que no se puede ignorar.

Seguridad

Últimos artículos de la sección Seguridad

Último vídeo del canal.