{"id":7940,"date":"2020-04-28T04:23:33","date_gmt":"2020-04-28T08:23:33","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=7940"},"modified":"2020-04-27T22:26:50","modified_gmt":"2020-04-28T02:26:50","slug":"minar-criptomonedas-por-que-es-tan-atractivo-para-los-cibercriminales","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2020\/04\/28\/minar-criptomonedas-por-que-es-tan-atractivo-para-los-cibercriminales\/","title":{"rendered":"Minar criptomonedas: por qu\u00e9 es tan atractivo para los cibercriminales"},"content":{"rendered":"<p>Con el continuo desarrollo del cibercrimen y su b\u00fasqueda por monetizar al m\u00e1ximo sus actividades maliciosas, es usual encontrar cada vez m\u00e1s familias de malware vinculadas con la criptominer\u00eda. ESET Latinoam\u00e9rica, compa\u00f1\u00eda l\u00edder en la detecci\u00f3n proctiva de amenazas, analiz\u00f3 los diferentes tipos de malware de criptominer\u00eda y las acciones que estos realizan e identific\u00f3 que gran parte de estas amenazas utilizan las mismas herramientas y protocolos. Uno de los puntos en com\u00fan es XMRig, un minero de c\u00f3digo abierto, que es utilizado por hasta el 73% del malware dedicado a la miner\u00eda de criptomonedas en Am\u00e9rica Latina para ciertas plataformas, cuyo objetivo es a\u00f1adir funcionalidades de criptominer\u00eda al malware.<\/p>\n<p>\u201cM\u00e1s all\u00e1 de c\u00f3mo son detectados algunos c\u00f3digos maliciosos, existen muchas aplicaciones potencialmente no deseadas (PUAs) que tambi\u00e9n realizan estas acciones sin advertirle claramente al usuario. Estos fen\u00f3menos no ser\u00edan posibles sin la gran expansi\u00f3n que ha sufrido el mercado de las criptomonedas en los \u00faltimos a\u00f1os, logrando atraer no solo la atenci\u00f3n de los cibercriminales, sino tambi\u00e9n de muchos desarrolladores que han implementado sus propios algoritmos de miner\u00eda de c\u00f3digo abierto sin tener relaci\u00f3n alguna con actividades maliciosas.\u201d, mencionan Alan Warburton y Daniel Kundro, Investigadores de Seguridad Inform\u00e1tica del Laboratorio de ESET Latinoam\u00e9rica<\/p>\n<p>El incremento repentino en la oferta de mineros de c\u00f3digo abierto facilita la tarea de los desarrolladores de malware, permitiendo integrar r\u00e1pidamente sus funcionalidades con las del c\u00f3digo malicioso e incluso modificarlos para dificultar su detecci\u00f3n y que se adapten correctamente a las dem\u00e1s actividades maliciosas realizadas por el cibercriminal.<\/p>\n<p>Tratar la tem\u00e1tica de malware y criptominer\u00eda implica mencionar a Monero, una criptomoneda cuyo dise\u00f1o y caracter\u00edsticas de privacidad la transforman en la opci\u00f3n predilecta de los cibercriminales. La existencia de este tipo de criptomonedas contribuye a la existencia del malware de miner\u00eda, ya que representa una v\u00eda dif\u00edcil de rastrear mediante la cual transferir y retirar las ganancias generadas por las v\u00edctimas. Esta combinaci\u00f3n de factores representa un ideal para la proliferaci\u00f3n de nuevas familias de malware con capacidades de criptominer\u00eda.<\/p>\n<p>Dentro de los diferentes software de miner\u00eda se destaca XMRig, una tecnolog\u00eda de c\u00f3digo abierto creada para facilitar el acceso a la criptominer\u00eda. No es utilizado \u00fanicamente con prop\u00f3sitos maliciosos, ya que es empleado de forma leg\u00edtima por una gran comunidad de mineros para obtener un redito econ\u00f3mico, pero tambi\u00e9n cobra cada vez mayor relevancia en el ambiente del malware al ser adoptada por los cibercriminales como parte de sus campa\u00f1as maliciosas. Latinoam\u00e9rica no es la excepci\u00f3n a este comportamiento e incluso se han registrado fuertes incrementos de su presencia en amenazas que afectan a esta regi\u00f3n. Tal es el caso de botnets como VictoryGate, especialmente dirigidas a pa\u00edses de la regi\u00f3n, o botnets como Phorpiex, presentes en todo el mundo; las cuales distribuyen este minero en todos equipos que infectan.<\/p>\n<p>ESET analiz\u00f3 la tendencia en la adopci\u00f3n de XMRig por parte de los cibercriminales a lo largo de los \u00faltimos a\u00f1os, seleccionando las 15 principales variantes de CoinMiner con mayor n\u00famero de detecciones registradas por los productos de ESET en Latinoam\u00e9rica durante 2017, 2018 y 2019. Como resultado se identific\u00f3 que el 20% de las variantes m\u00e1s relevantes de CoinMiner para Win32 durante el a\u00f1o 2017 est\u00e1n asociadas a XMRig, mientras que en el a\u00f1o 2018 este n\u00famero se duplica (40%) y finalmente, en el a\u00f1o 2019 aumenta al 73%. Para el caso de plataformas Win64, en el a\u00f1o 2017 el 26% de las variantes m\u00e1s relevantes est\u00e1n asociadas a XMRig, mientras que en el a\u00f1o 2018 se corresponde el 60% y finalmente, en el a\u00f1o 2019 se reduce ligeramente al 53%.<\/p>\n<p>\u201cSi bien solo hemos realizado un muestreo de las 15 variantes de Coinminer m\u00e1s frecuentes para cada a\u00f1o, esta cantidad representa m\u00e1s del 80% de las detecciones totales y por lo tanto es suficiente para tener una noci\u00f3n de la tendencia en el nivel de adopci\u00f3n y de c\u00f3mo var\u00eda la misma.\u201d, agregan los investigadores de ESET Latinoam\u00e9rica.<\/p>\n<p>Seg\u00fan ESET, es esperable que el uso de XMRig frente a otras tecnolog\u00edas de miner\u00eda de c\u00f3digo abierto contin\u00fae en ascenso durante el 2020, aunque a un ritmo menos marcado, ya que se encuentra en un punto de adopci\u00f3n muy alto. Adicionalmente, siguiendo la tendencia observada en los \u00faltimos a\u00f1os, tambi\u00e9n puede preverse un aumento en la cantidad de infecciones asociadas a este minero, especialmente en sistemas Win64.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con el continuo desarrollo del cibercrimen y su b\u00fasqueda por monetizar al m\u00e1ximo sus actividades maliciosas, es usual encontrar cada vez m\u00e1s familias de malware vinculadas con la criptominer\u00eda. ESET Latinoam\u00e9rica, compa\u00f1\u00eda l\u00edder en la detecci\u00f3n proctiva de amenazas, analiz\u00f3 los diferentes tipos de malware de criptominer\u00eda y las acciones que estos realizan e identific\u00f3 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7941,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[988],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7940"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=7940"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7940\/revisions"}],"predecessor-version":[{"id":7942,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7940\/revisions\/7942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/7941"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=7940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=7940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=7940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}