Geekflare recibe el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliación de los enlaces de compra en este sitio.
En Cripto y Privacidad Última actualización: 15 de septiembre de 2023
Compartir en:
Escáner de seguridad de aplicaciones web Invicti - la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Nueve de cada diez veces, deshacerse del cripto-malware es tan difícil como detectarlo.

¿Sospecharías de una caída repentina del rendimiento de tu ordenador?

Muchos no lo hacen. Del mismo modo, sólo unos pocos se preocupan por el lag ocasional y suelen etiquetarlo como problemas "estándar" de su sistema operativo.

Sin embargo, si investigan más a fondo, también puede aparecer como una aplicación maliciosa, comiéndose el ancho de banda y arrastrando el rendimiento del sistema.

¿Qué es el cripto-malware?

Crypto-Malware-1

Puede asumir que el cripto-malware es una sanguijuela digital inyectada por un tercero beneficiario que drena sus recursos informáticos sin su conocimiento.

Sin embargo, el proceso se conoce más comúnmente como crypto-jacking.

Como ya se ha dicho, lo que hace que sea difícil de detectar es su modus operandi. No puedes notar la diferencia a menos que seas súper consciente del sonido de funcionamiento estándar del ventilador de tu ordenador, velocidad, etc., y del rendimiento general del sistema.

Esto ejecutará minería de criptomonedas aplicaciones en segundo plano durante toda la vida de su máquina a menos que pulse desinstalar.

En pocas palabras, los mineros de criptomonedas son aplicaciones que contribuyen al mundo de las criptomonedas verificando sus transacciones y minando nuevas monedas. Esto genera ingresos pasivos para sus operadores.

Pero éstos se conocen como cripto-malware si se instalan en un sistema sin la debida autorización del administrador, lo que los convierte en un ciberdelincuencia.

Para simplificar la analogía, considere que alguien utiliza su césped para plantar un árbol frutal, se lleva el agua y los recursos necesarios de su casa sin su consentimiento y le niega los frutos o el dinero.

Eso será similar al cripto-secuestro de este mundo mortal.

¿Cómo funciona el cripto-malware?

Como la mayoría del malware.

No buscas descargas infectadas con virus y las instalas para divertirte.

Pero te ocurren de las formas más mundanas:

  • Hacer clic en un enlace del correo electrónico
  • Visitar sitios web HTTP
  • Descargas de fuentes no seguras
  • Hacer clic en un anuncio sospechoso, y todo eso

Además, los malos actores podrían desplegar ingeniería social para obligar a los usuarios a descargar malware.

Una vez instalado, el cripto-malware se aprovecha de los recursos de su sistema hasta que usted lo detecta y lo desinstala.

Algunos signos de infección por cripto-malware son el aumento de la velocidad del ventilador (ruido), más calentamiento y un rendimiento lento.

Crypto-Malware Vs. Crypto-Ransomware

El cripto-ransomware no es tan sutil. Una vez instalado, puede bloquearte el acceso al sistema solo después de que pagues la cantidad del rescate.

Por lo general, muestra un número o correo electrónico para ponerse en contacto o detalles de la cuenta para cooperar con la amenaza de rescate.

ransomware

Dependiendo de lo que esté en juego, a veces la gente accede a lo que le pide el estafador para recuperarlo. Sin embargo, hay casos en los que acceder a tales "peticiones" no supuso ningún alivio o les convirtió también en un futuro objetivo.

El cripto-malware, por el contrario, no supone una amenaza visible. Funciona silenciosamente en segundo plano, consumiendo sus recursos para convertirse en una fuente de ingresos pasivos perenne para el ciberdelincuente.

Ataques populares de cripto-malware

Estos son algunos de los acontecimientos documentados que sacudieron el mundo digital con su sofisticación.

#1. Graboide

Graboide fue detectado por investigadores de Palo Alto networks y publicado en un informe de 2019. El atacante se llevó por delante casi 2000 hosts Docker inseguros que no necesitaban autorización.

Enviaba comandos remotos para descargar y desplegar imágenes Docker infectadas en los hosts comprometidos. La "descarga" también contenía una herramienta para comunicarse con otras máquinas vulnerables y ponerlas en peligro.

A continuación, los contenedores "modificados" descargaron cuatro scripts y los ejecutaron en orden.

Estos scripts operaban aleatoriamente mineros de Monero durante repetidas sesiones de 250 segundos y propagaban el malware por la red.

#2. PowerGhost

Expuesto por Kaspersky laboratorios en 2018, PowerGhost es un malware criptográfico sin archivos dirigido principalmente a redes corporativas.

No tiene archivos, lo que significa que se instala en las máquinas sin llamar la atención ni ser detectado. Posteriormente, inicia sesión en los dispositivos a través de Windows Management Instrumentation (WMI) o el exploit EthernalBlue utilizado en el infame ataque de ransomware WannaCry.

Una vez conectado, intentaba desactivar a otros mineros (si los había) para obtener el máximo rendimiento para los malos actores responsables.

Además de ser un acaparador de recursos, se sabía que una variante de PowerGhost alojaba Ataques DDoS apuntando a otros servidores.

#3. BadShell

BadShell fue descubierto por la división de Ciberseguridad de Comodo en 2018. Se trata de otro gusano criptográfico sin archivos que no deja rastro en el almacenamiento del sistema; en su lugar, opera a través de la CPU y la RAM.

Se conectaba a Windows PowerShell para ejecutar comandos maliciosos. Almacenaba código binario en el Registro de Windows y ejecutaba scripts de minería criptográfica con el Programador de tareas de Windows.

#4. Botnet Prometei

Detectada por primera vez en 2020, Botnet Prometei se centró en vulnerabilidades publicadas de Microsoft Exchange para instalar cripto-malware para minar Monero.

Este ciberataque utilizó numerosas herramientas, como EternalBlue, BlueKeep, exploits SMB y RDP, etc., para propagarse por la red y atacar sistemas inseguros.

Tuvo muchas versiones (como la mayoría del malware), y los investigadores de Cybereason etiquetan sus orígenes en 2016. Además, tiene presencia multiplataforma infectando los ecosistemas Windows y Linux.

¿Cómo detectar y prevenir el cripto-malware?

La mejor forma de comprobar el cripto-malware es vigilando su sistema. Un aumento de la voz del ventilador o una caída repentina del rendimiento pueden delatar a estos gusanos digitales.

Sin embargo, los sistemas operativos son entidades complejas, y estas cosas siguen sucediendo en segundo plano, y generalmente no nos damos cuenta de cambios tan sutiles.

En ese caso, he aquí algunos consejos que pueden ayudarle a mantenerse a salvo:

  • Mantenga sus sistemas actualizados. El software obsoleto suele tener vulnerabilidades que aprovechan los ciberdelincuentes.
  • Utilice un antivirus premium. No puedo enfatizar lo suficiente cómo cada dispositivo necesita un buen antivirus. Además, estos ataques se producen independientemente del sistema operativo (¡también se ataca a Mac!) y del tipo de dispositivo (smartphones, tablets incluidos).
  • No haga clic en todo. Ser curioso es una naturaleza humana de la que a menudo se aprovechan injustamente. Si es inevitable, copia-pega el enlace sospechoso en cualquier buscador y ver si necesita más atención.
  • Respetar las advertencias del navegador. Los navegadores web son mucho más avanzados que hace una década. Intente no pasar por alto ninguna advertencia sin la debida diligencia. Además, manténgase alejado de los sitios web HTTP.
  • Manténgase informado. Estas herramientas reciben actualizaciones periódicas de los malos. Además, sus métodos para victimizar también evolucionan. En consecuencia, siga leyendo sobre las recientes hacks y compártelos con tus compañeros.

¡El cripto-malware va en aumento!

Esto se debe a la creciente adopción de criptomonedas y a su difícil detección.

Y una vez instalados, siguen produciendo dinero gratis para los criptodelincuentes sin apenas esfuerzo por su parte.

Sin embargo, las buenas prácticas de Internet mencionadas anteriormente le ayudarán a mantenerse seguro.

Y como ya se ha comentado, lo mejor sería instalar software de ciberseguridad en todos sus dispositivos.

A continuación, consulte el introducción a los fundamentos de la ciberseguridad para principiantes.

  • Hitesh Sant
    Autor
Gracias a nuestros patrocinadores
Más lecturas sobre criptografía
Potencia tu negocio
Algunas de las herramientas y servicios que le ayudarán a hacer crecer su negocio.
  • Invicti utiliza el Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en tan solo unas horas.
    Pruebe Invicti
  • Web scraping, proxy residencial, gestor de proxy, desbloqueador web, rastreador de motores de búsqueda, y todo lo que necesita para recopilar datos web.
    Pruebe Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno que te ayuda a gestionar proyectos, tareas, trabajo, ventas, CRM, operaciones, flujos de trabajo y mucho más.
    Prueba el lunes
  • Intruder es un escáner de vulnerabilidades en línea que encuentra puntos débiles de ciberseguridad en su infraestructura, para evitar costosas violaciones de datos.
    Prueba Intruder