TECH4GEEKS-LOGO-HEADER
Oxary Magazine
$10 – $15 / Week

¿Qué es el criptomalware y cómo evitarlo? [2023]

Nueve de cada diez veces, deshacerse del malware criptográfico es tan difícil como detectarlo.

¿Sospechas de una caída repentina en el rendimiento de tu computadora?

¡Muchos no lo harán! Del mismo modo, solo unos pocos se preocupan lo suficiente por los retrasos ocasionales y, por lo general, los etiquetan como problemas «estándar» con su sistema operativo.

Sin embargo, si investigan más a fondo, también puede parecer una aplicación no autorizada, que consume ancho de banda y ralentiza el rendimiento del sistema.

Contenido del sitio

¿Qué es el criptomalware?

Malware criptográfico-1

Puede suponer que el criptomalware es una sanguijuela digital inyectada por un tercero beneficiario que agota los recursos de su computadora sin su conocimiento.

Sin embargo, el proceso se conoce más comúnmente como secuestro criptográfico.

Como ya se indicó, lo que dificulta su detección es su modus operandi. No puede notar la diferencia a menos que sea muy consciente del sonido de funcionamiento estándar, la velocidad, etc., del ventilador de su computadora y el rendimiento general del sistema.

Esto ejecutará aplicaciones de criptominería en segundo plano durante la vida útil de su máquina, a menos que presione desinstalar.

En pocas palabras, los criptomineros son aplicaciones que contribuyen al mundo criptográfico al verificar sus transacciones y extraer nuevas monedas. Esto genera ingresos pasivos para sus operadores.

Pero estos se conocen como malware criptográfico si se instalan en el sistema sin el permiso adecuado del administrador, lo que lo convierte en un delito cibernético.

Para una analogía más simple, imagina que alguien usa tu césped para plantar un árbol frutal, saca agua y los recursos necesarios de tu casa sin tu consentimiento y te niega frutas o dinero.

Será similar al cripto-jacking de este mundo mortal.

¿Cómo funciona el criptomalware?

¡Como la mayoría del malware!

No busca descargas infectadas con virus y no las instala por diversión.

  Cómo instalar Node.js y NPM en Windows y macOS

Pero vienen a ti de la manera más mundana:

  • Al hacer clic en un enlace en el correo electrónico
  • Visite sitios web HTTP
  • Descarga de fuentes no seguras
  • Al hacer clic en un anuncio sospechoso, y así enseguida

Además, los malos actores podrían implementar ingeniería social para obligar a los usuarios a descargar dicho malware.

Una vez instalado, el malware criptográfico se superpone a los recursos de su sistema hasta que lo detecta y lo desinstala.

Algunos signos de infección por criptomalware son una mayor velocidad del ventilador (ruido), más calentamiento y un rendimiento lento.

Cripto-malware frente a cripto-ransomware

El criptoransomware no es tan sutil. Una vez instalado, puede restringirle el acceso al sistema solo para permitir el acceso después de pagar el monto del rescate.

Por lo general, muestra un número o correo electrónico para ponerse en contacto o detalles de la cuenta para cooperar con la amenaza de rescate.

Secuestro de datos

Dependiendo de lo que esté en juego, las personas a veces se someten al estafador para recuperarlo. Sin embargo, hay casos en los que aceptar estas «solicitudes» no trajo ningún alivio o también los convirtió en un objetivo futuro.

El criptomalware, por otro lado, no representa una amenaza visible. Funciona sigilosamente en segundo plano consumiendo sus recursos para convertirse en una fuente de ingresos pasiva permanente para el ciberdelincuente.

Ataques populares de criptomalware

Estos son algunos de los eventos documentados que sacudieron el mundo digital con su sofisticación.

#1. graboide

graboide fue detectado por investigadores de Palo Alto Networks y publicado en un informe de 2019. El atacante tomó casi 2000 hosts Docker no confiables para un viaje gratis que no necesitaba permiso.

Envió comandos remotos para descargar e implementar imágenes Docker infectadas en hosts comprometidos. La «descarga» también contenía una herramienta para comunicarse con otras máquinas vulnerables y ponerlas en riesgo.

  Cómo comprobar la versión de Python en Windows, Linux y macOS [2023]

Luego, los contenedores «modificados» descargaron cuatro scripts y los ejecutaron en orden.

Estos scripts ejecutaron aleatoriamente a los mineros de Monero durante sesiones repetidas de 250 segundos y propagaron el malware a través de la red.

#2. poderfantasma

Exhibido por Kaspersky Laboratories en 2018, poderfantasma es un malware criptográfico sin archivos destinado principalmente a redes corporativas.

No tiene archivos, lo que significa que se conecta a las máquinas sin atraer atención o detección no deseada. Posteriormente, se conecta a los dispositivos a través de Windows Management Instrumentation (WMI) o el exploit EthernalBlue utilizado en el infame ataque de ransomware WannaCry.

Una vez que inició sesión, trató de deshabilitar a otros mineros (si los había) para obtener el máximo rendimiento para los malos actores responsables.

Además de ser un gran consumidor de recursos, se sabía que una variante de PowerGhost albergaba ataques DDoS dirigidos a otros servidores.

#3. BadShell

BadShell fue descubierto por la división de Ciberseguridad de Comodo en 2018. Es otro gusano criptográfico sin archivos que no deja rastro en el almacenamiento del sistema; en cambio, funciona a través de la CPU y la RAM.

Este se adjuntó a Windows PowerShell para ejecutar comandos maliciosos. Almacenó el código binario en el Registro de Windows y ejecutó scripts de minería de cifrado con el Programador de tareas de Windows.

#4. Botnet Prometei

Detectado por primera vez en 2020, Botnet Prometei apuntando a las vulnerabilidades publicadas de Microsoft Exchange para instalar cripto-malware para minar Monero.

Este ciberataque usó muchas herramientas como EternalBlue, BlueKeep, SMB y RDP, etc. para propagarse a través de la red y apuntar a sistemas inseguros.

Tenía muchas versiones (como ocurre con la mayoría del malware) y los investigadores de Cybereason se remontan a 2016. Además, tiene una presencia multiplataforma que infecta los ecosistemas de Windows y Linux.

¿Cómo detectar y prevenir el criptomalware?

La mejor manera de verificar si hay criptomalware es vigilar su sistema. Un aumento en la voz de los fanáticos o una caída repentina en el rendimiento pueden dar estos versos digitales.

  Cómo usar la función NumPy argmax() en Python

Sin embargo, los sistemas operativos son entidades complejas, y estas cosas siguen ocurriendo en segundo plano, y por lo general no notamos cambios tan sutiles.

Si es así, aquí hay algunos consejos que pueden ayudarlo a mantenerse seguro:

  • Mantenga sus sistemas actualizados. El software obsoleto a menudo tiene vulnerabilidades aprovechadas por los ciberdelincuentes.
  • Usa un antivirus premium. No puedo enfatizar lo suficiente que cada dispositivo necesita un buen antivirus. Además, estos ataques ocurren independientemente del sistema operativo (¡Mac también es atacado!) y el tipo de dispositivo (teléfonos inteligentes, tabletas incluidas).
  • No haga clic en todo. Ser curioso es una naturaleza humana de la que muchas veces nos aprovechamos injustamente. Si es inevitable, copie y pegue el enlace sospechoso en cualquier motor de búsqueda y vea si necesita atención.
  • Preste atención a las advertencias del navegador. Los navegadores web son mucho más avanzados que hace diez años. Trate de no ignorar las advertencias sin la diligencia debida adecuada. Además, evite los sitios web HTTP.
  • Mantente informado. Estas herramientas reciben actualizaciones periódicas de los malos. Además, sus métodos de victimización también están evolucionando. Por lo tanto, sigue leyendo sobre hacks recientes y compártelos con tus compañeros.

¡El criptomalware está en aumento!

Esto se debe a la creciente adopción de la criptografía y su difícil detección.

Y una vez instalados, continúan generando dinero gratis para los criptodelincuentes con poco o ningún esfuerzo de su parte.

Sin embargo, las mejores prácticas de Internet enumeradas anteriormente lo ayudarán a mantenerse seguro.

Y como ya se comentó, lo mejor sería instalar un software de ciberseguridad en todos sus dispositivos.

Luego, consulte la introducción a los conceptos básicos de ciberseguridad para principiantes.

Fuente

Etiquetas

Comparte en:

Ultimos Post

Categorias

Lorem ipsum dolor sit amet, consectetur adipiscing elit eiusmod tempor ncididunt ut labore et dolore magna

Deja una respuesta

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore