Las botnets de minería de criptomonedas están haciendo millones para sus creadores al infectar secretamente varios dispositivos en todo el mundo.
A principios de febrero, más de medio millón de dispositivos informáticos fueron secuestrados por una botnet minera de criptomonedas llamada Smominru, lo que obligó a los diversos dispositivos a extraer casi 9, 000 criptomonedas Monero sin el conocimiento de los propietarios de los dispositivos, según el portal de tecnología ZDNet.
Bienvenido al mundo malicioso de las botnets: una colección de varios dispositivos informáticos conectados a Internet, que pueden incluir computadoras de escritorio, servidores, dispositivos móviles de mano y dispositivos compatibles con Internet de las cosas (IoT), que están infectados y controlados deliberadamente por un tipo común de malware. El mecanismo de funcionamiento de tales botnets asegura que los propietarios de los dispositivos no sepan que una botnet está infectada y ahora controla su sistema.
El sistema permite a los creadores obtener criptomonedas a expensas de los ignorantes propietarios de dispositivos que no tienen idea de que sus máquinas se están utilizando para producir criptomonedas.
¿Cómo funcionan las botnets?
Un sistema de botnet es similar al malware informático estándar. El malware de computadora es como cualquier otro programa de computadora, pero está diseñado para usar una computadora para actividades nefastas como corromper el sistema, destruir y / o robar datos, o usarlo para actividades ilegales que tienen un efecto perjudicial en el dispositivo, los datos y la red A menos que sea capturado por los programas antivirus / antimalware instalados en el dispositivo, dicho malware continúa ejecutándose sin el conocimiento del propietario y es capaz de replicarse a los otros dispositivos conectados en la red.
Del mismo modo, las botnets son programas automatizados desarrollados como líneas de código por sus creadores y están diseñados para colarse en el dispositivo informático de un usuario. Las botnets usan la potencia de procesamiento de la máquina, la electricidad y el ancho de banda de Internet para extraer una criptomoneda en particular. (Para obtener más información, consulte ¿Cómo funciona la minería de Bitcoin?)
Las botnets generalmente se liberan en una red privada de computadoras interconectadas, de modo que el poder acumulativo de los diversos dispositivos puede dar como resultado más poder computacional para minar criptomonedas, lo que aumenta la producción minera y las recompensas correspondientes para los creadores de botnets.
Estudio de caso de Smominru Miner Botnet
La botnet minera Smominru que se creó alrededor de mayo de 2017 había extraído con éxito alrededor de 9, 000 tokens Monero por un valor de alrededor de $ 3.6 millones en febrero de 2018. Los investigadores de la compañía de seguridad cibernética Proofpoint afirman que la botnet incluye "más de 526, 000 hosts de Windows infectados, la mayoría de los cuales creemos que son servidores."
Debido a su naturaleza resistente y su capacidad para seguir regenerándose, ha sido una tarea difícil contener su propagación a pesar de todos los esfuerzos para eliminarlo. Geográficamente, se observa que los nodos de la botnet minera Smominru se distribuyen por todo el mundo, y la mayor parte de ellos se encuentran en Rusia, India y Taiwán.
Después de sus investigaciones y análisis, Proofpoint solicitó que un importante grupo minero de Monero, MineXMR, prohibiera la dirección vinculada a Smominru. Aunque esto resultó en que los operadores aparentemente perdieron el control sobre un tercio de la red de bots, rápidamente registraron nuevos dominios y comenzaron a extraer a una nueva dirección en el mismo grupo.
Monero parece ser la criptomoneda favorita que se extrae a través de tales botnets, debido a su anonimato y características ricas en privacidad que dificultan el seguimiento de la dirección de destino a la que se transfieren los tokens extraídos. (Para obtener más información, consulte ¿Qué es la criptomoneda Monero (XMR)?)
¿Recompensas más grandes por menos trabajo?
Los métodos para extraer varias criptomonedas se vuelven cada vez más complicados e intensivos en recursos con cada día que pasa. En lugar de centrarse en el camino duro pero honesto para beneficiarse de las recompensas de minería de criptomonedas, los operadores de tales botnets prosperan al abusar de todos los modos disponibles para expandir su botnet en más y más dispositivos, y concentrar sus esfuerzos y energías en el desarrollo de tales programas preprogramados sistemas. Además, continúan ideando múltiples formas de hacer que la botnet sea más robusta.
Dada la importante ganancia prometida por tales botnets, se espera que su número y efectos negativos aumenten.
“Eliminar la botnet es muy difícil dada su naturaleza distribuida y la persistencia de sus operadores. Para las empresas, prevenir la infección a través de regímenes de parches robustos y seguridad en capas es la mejor protección contra los impactos potencialmente disruptivos en la infraestructura crítica ", dijo a News.com.au el vicepresidente de operaciones de amenazas de ProofPoint, Kevin Epstein.
En junio de 2017, se utilizó otro exploit similar llamado DoublePulsar para instalar el malware de minería Monero en varios dispositivos. A fines de enero de 2018, la empresa de seguridad TrendMicro informó que los servicios de publicidad DoubleClick de Alphabet Inc de Google (GOOGL) se utilizaron para distribuir malware de minería de criptomonedas a varios usuarios en Europa y Asia.
La línea de fondo
Si bien la infraestructura de criptomonedas todavía está evolucionando, tales amenazas cobran gran importancia en las redes nacientes. Aunque puede ser difícil contener la amenaza a nivel de usuario individual, puede ser útil un monitoreo regular de los diversos procesos que se ejecutan en dispositivos individuales. (Véase también, el precio de Bitcoin cae después de la mancha de ransomware "WannaCry").