Los estafadores llevaron a cabo un sofisticado ataque de minería sigilosa, infectando cientos de miles de enrutadores MikroTik en todo Brasil. El objetivo del ataque es crear una plataforma masiva de robots de minería XMR.
Los delincuentes pudieron infectar dispositivos con código malicioso ejecutando secretamente el servicio CoinHive en segundo plano. CoinHive es un servicio de minería de criptomonedas que utiliza la potencia informática de una computadora a través de cualquier navegador que ejecute un sitio web con código integrado para extraer la moneda Monero (XMR). A menudo, este esquema se utiliza con fines benéficos o como una opción en lugar de ver publicidad, pero, lamentablemente, esta vez no. Un ataque de este tipo se conoce como vulnerabilidad de día cero, es decir, el uso de vulnerabilidades previamente desconocidas en el código. Esto permitió que CoinHive se ejecutara en cada página visitada por enrutadores infectados, potencialmente millones de sitios web cargados cada día.
El ataque comenzó esta semana y se encuentra en sus primeras etapas. BleepingComputer informa que la cantidad de enrutadores afectados supera los 200.000. A pesar de que el fabricante publicó una solución para esta vulnerabilidad en abril, los enrutadores a menudo no se actualizan. Esto significa que se recomienda encarecidamente a cualquier persona que tenga un enrutador MikroTik que lo actualice de inmediato.
Los analistas temen que esto pueda convertirse en una epidemia global. El investigador de SpiderLabs, Simon Kenin, escribió en su informe: "Este es un ataque muy serio. Hay cientos de miles de estos dispositivos en todo el mundo, utilizados por proveedores de servicios de Internet y diversas organizaciones y empresas, y cada dispositivo atiende a decenas, si no cientos, de usuarios cada día".
Los ataques criptográficos con script, como CoinHive, se están volviendo muy populares. Los estafadores ahora prefieren la minería sigilosa al ransomware porque de esta manera pueden continuar minando en secreto durante un período de tiempo más largo y ganar más dinero que mediante el ransomware.
Así que asegúrate de no tener un enrutador MicroTik y, si lo tienes, contacta al fabricante para obtener una actualización oficial.
Basado en materiales de thenextweb.com
Leer también
Otra aplicación de phishing encontrada en Google Play
Un vídeo publicado la semana pasada por el especialista en ciberseguridad Lukas Stefanko reveló una aplicación maliciosa alojada en Google Play Store que roba las credenciales de inicio de sesión de los usuarios para aplicaciones bancarias y de criptomonedas habituales.
Desarrollado un algoritmo que determina los esquemas Pump&Dump
Los esquemas de bombeo y descarga son cada vez más comunes en los mercados de criptomonedas. Los expertos en ciberseguridad ahora están aprendiendo a predecirlos con anticipación.
