{"id":11565,"date":"2022-12-01T12:12:36","date_gmt":"2022-12-01T17:12:36","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11565"},"modified":"2022-12-01T12:12:43","modified_gmt":"2022-12-01T17:12:43","slug":"detectar-el-parasito-silencioso-del-cryptojacking-para-evitar-las-infecciones","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/detectar-el-parasito-silencioso-del-cryptojacking-para-evitar-las-infecciones\/","title":{"rendered":"<strong>Detectar el par\u00e1sito silencioso del cryptojacking para evitar las infecciones<\/strong>"},"content":{"rendered":"\n<p>La ilusi\u00f3n de la estabilidad de las criptomonedas se rompi\u00f3 en pedazos en mayo, cuando el \u2018Proyecto Terra\u2019 (que fue un intento de crear una moneda estable respaldada por un valor fijo) <a href=\"https:\/\/www.theguardian.com\/technology\/2022\/jun\/04\/crypto-has-crashed-can-it-bounce-back\">cay\u00f3 en picado<\/a> y pas\u00f3 de valer 50 millones de USD a tener un valor casi nulo, en menos de una semana. Lo anterior fue una consecuencia de los criptointercambios entre \u2018Terra\u2019 y \u2018Luna\u2019 (una moneda alternativa), lo que llev\u00f3 a un aumento brusco en la oferta. El r\u00e1pido intercambio entre esas dos monedas inhibi\u00f3 el mecanismo de equilibrio e hizo que ambas cayeran. Las ca\u00eddas recientes han resaltado la total volatilidad de las criptomonedas, que a veces tienen valores astron\u00f3micos y otras se derrumban sin valor.&nbsp;<\/p>\n\n\n\n<p>Pero \u00bfpor qu\u00e9 son tan vulnerables? Las criptomonedas, al contrario que las monedas nacionales, carecen de reconocimiento global y no est\u00e1n respaldadas por un valor real, lo que significa que se basan en una renovaci\u00f3n continuada de la criptoinversi\u00f3n. Debido a esa volatilidad, los delincuentes buscan formas de conseguir dinero sin arriesgarse, lo que lleva al nacimiento de la criptominer\u00eda y el <em>cryptojacking.<\/em>&nbsp;<\/p>\n\n\n\n<p>La criptominer\u00eda es una de las formas leg\u00edtimas de conseguir criptomonedas, pero para conseguir beneficios hace falta tener paciencia (y una gran cantidad de recursos), ya que se tarda alrededor de <a href=\"https:\/\/blog.sonicwall.com\/en-us\/2022\/05\/what-is-cryptojacking-and-how-does-it-affect-your-cybersecurity\/\">10 minutos para procesar un solo bloque de la moneda<\/a>. Para conseguir mucho dinero, los \u00abmineros\u00bb deben completar el procesamiento de datos m\u00e1s deprisa que sus competidores, y para eso necesitan grandes cantidades de energ\u00eda, computadoras con una gran potencia y varios servidores. Con la presi\u00f3n por ser eficaces en la carrera por la miner\u00eda ha surgido un tipo de minero que, a diferencia de las personas que se dedican a minar criptomonedas utilizando sus propios servidores y suministro de energ\u00eda, act\u00faa de mala fe y utiliza servidores ajenos, sin el consentimiento de sus propietarios. A esa pr\u00e1ctica se le llama <em>cryptojacking<\/em>.<\/p>\n\n\n\n<p><strong>De qu\u00e9 se alimenta el par\u00e1sito<\/strong><\/p>\n\n\n\n<p>Cuando el dispositivo de un usuario sufre un ataque de <em>cryptojacking,<\/em> el equipo se comporta como un par\u00e1sito que vive de la energ\u00eda del dispositivo anfitri\u00f3n. Como sucede con muchos par\u00e1sitos, es dif\u00edcil detectarlo, ya que el dispositivo infectado apenas muestra s\u00edntomas; como mucho, un peque\u00f1o retardo en la velocidad de procesamiento. Al instalar determinados tipos de malware, los <em>cryptojackers<\/em> son capaces de asumir el control de miles o millones de dispositivos, sin el consentimiento de sus usuarios.<\/p>\n\n\n\n<p>En muchos casos, esos ataques pasan desapercibidos, a no ser que los encargados de la seguridad tomen precauciones adicionales y revisen sistem\u00e1ticamente los logs de las CPUs para comprobar que est\u00e1n protegidas en los niveles adecuados. Afortunadamente, en un entorno empresarial, los ingenieros de fiabilidad del sitio (SER), quienes monitorean la infraestructura de computaci\u00f3n, probablemente se dar\u00e1n cuenta de que el agotamiento de la CPU se debe a un ataque de <em>cryptojacking,<\/em> y escalar\u00e1n el problema al equipo de seguridad.<\/p>\n\n\n\n<p><strong>C\u00f3mo entra el par\u00e1sito<\/strong><\/p>\n\n\n\n<p>Un atacante infecta los <em>endpoints <\/em>de un equipo con un malware de <em>cryptojacking<\/em>, tal vez mediante un correo de phishing o un anuncio pop-up que, al pulsar en ellos, introducen un script de miner\u00eda en el dispositivo. Tambi\u00e9n la nube es un objetivo muy buscado, debido a su elasticidad, lo que significa que, cuando se quedan sin capacidad de CPU, la instancia del virus puede seguir expandi\u00e9ndose. Por tanto, una vez que el delincuente \u00absecuestra\u00bb un equipo, puede que nada impida que acceda a otros datos con el prop\u00f3sito de extorsionar.&nbsp;<\/p>\n\n\n\n<p>Seg\u00fan c\u00f3mo consigan el acceso inicial y el tipo de <em>endpoints <\/em>al que accedan, los hackers pueden ser capaces de acceder al contenido total del <em>endpoint<\/em> y, en el peor escenario, pueden tener acceso a una red corporativa en la que infiltrarse m\u00e1s profundamente. Las consecuencias pueden ser nefastas, no solo para un usuario concreto, sino para toda una empresa, sus empleados, clientes, <em>partners<\/em> y proveedores, ya que todos pueden quedar expuestos a la actividad de los criminales cibern\u00e9ticos. Por tanto, la detecci\u00f3n es clave para evitar o cortar los ataques de <em>cryptojacking.<\/em>&nbsp;<\/p>\n\n\n\n<p>Aunque el <em>cryptojacking<\/em> supone una gran amenaza para las personas y los negocios o empresas, su peligro a nivel institucional puede ser incluso mayor. El aumento de los ataques de <em>cryptojacking<\/em> de los \u00faltimos a\u00f1os afect\u00f3 de forma desproporcionada a las instituciones educativas de todo el mundo, y muchas fueron v\u00edctimas de esos ataques. <a href=\"https:\/\/www.sonicwall.com\/2022-cyber-threat-report\/\">Los recientes hallazgos sobre amenazas<\/a> indican que el <em>cryptojacking<\/em> subi\u00f3 un 68&nbsp;% desde 2018 hasta 2021, y que el mayor aumento de los ataques en una misma regi\u00f3n se produjo en Europa, con un 60&nbsp;%.<\/p>\n\n\n\n<p>Instituciones como escuelas y hospitales se convirtieron en los principales objetivos de los delincuentes, ya que esas organizaciones dependen de servidores que a su vez permiten a los hackers acceder a una red con gran n\u00famero de servidores conectados. Cuando un atacante se introduce en la red de una instituci\u00f3n, el malware se extiende por ella, se alimenta del servidor, analiza sus datos y evoluciona de forma sistem\u00e1tica para ser m\u00e1s inteligente. Por ejemplo, los<em> botnets<\/em> como <em>Sysrv-k<\/em> buscan claves SSH, por lo que, cuando las amenazas de <em>cryptojacking<\/em> evolucionan, pueden buscar m\u00e9todos para extenderse lateralmente y encontrar m\u00e1s <em>endpoints<\/em> de computadoras en los que instalarse y minar criptomonedas.<\/p>\n\n\n\n<p>De esa forma, un intruso hostil podr\u00eda controlar toda una red y tener la capacidad de robar datos, filtrar informaci\u00f3n confidencial o inactivar totalmente la red, sin que nadie lo atrape. En el caso de las universidades, que tambi\u00e9n cuentan con instalaciones de investigaci\u00f3n, es posible que los delincuentes consigan acceder f\u00e1cilmente a propiedad intelectual protegida e incluso a informaci\u00f3n de inter\u00e9s nacional.<\/p>\n\n\n\n<p><strong>La l\u00ednea de defensa cibern\u00e9tica<\/strong><\/p>\n\n\n\n<p>Afortunadamente, existe un remedio. Asegurar los firewalls puede proteger las redes y sus dispositivos frente a esos par\u00e1sitos del <em>cryptojacking<\/em>, para proporcionar una capa defensiva perimetral que los detenga a las puertas. Los firewalls pueden detectar ataques potenciales de malware, al analizar las variantes existentes y los ingredientes de su firma, as\u00ed como al detener cualquier elemento relacionado con ellos. Muchas capas est\u00e1n involucradas en la protecci\u00f3n general de los <em>endpoints<\/em> contra esos tipos de ataques. Puede haber capas de seguridad de correo electr\u00f3nico para evitar que se asuma el control a trav\u00e9s del phishing.<\/p>\n\n\n\n<p>Otras capas pueden incorporar una l\u00ednea de defensa inicial para detectar al par\u00e1sito de <em>cryptojacking<\/em> y despu\u00e9s, si es necesario, utilizar una segunda capa que ejecute un an\u00e1lisis de comportamiento para buscar cualquier malware que se haya colado en el sistema. Seguidamente, el malware se puede poner en cuarentena para, a continuaci\u00f3n, proceder a su inactivaci\u00f3n. La segunda capa defensiva utiliza t\u00e9cnicas avanzadas de<em> sandboxing<\/em> y tecnolog\u00eda de inspecci\u00f3n de memoria profunda en tiempo real (<a href=\"https:\/\/www.sonicwall.com\/products\/capture-advanced-threat-protection\/\">RTDMI<\/a>) para ejecutar diagn\u00f3sticos profundos, con el fin de detectar y minimizar el peligro del malware. La combinaci\u00f3n de esas dos capas defensivas permite a las organizaciones detectar y frustrar intentos de <em>cryptojacking<\/em> potencialmente da\u00f1inos.<\/p>\n\n\n\n<p><strong>Afrontar la amenaza silenciosa&nbsp;<\/strong><\/p>\n\n\n\n<p>El <em>cryptojacking<\/em>, aunque es dif\u00edcil de localizar, se puede prevenir si se toman las medidas de seguridad adecuadas. La soluci\u00f3n (emplear una defensa multicapa con RTDMI) es clara, y es imprescindible que las organizaciones tomen las precauciones necesarias para protegerse adecuadamente. Prevenir el <em>cryptojacking<\/em> hace que las personas, las empresas y las organizaciones cr\u00edticas est\u00e9n seguras y protegidas de filtraciones, y que conserven el control de sus propias redes. En esta era de la dependencia tecnol\u00f3gica, es indispensable proteger los servidores para garantizar que los usuarios y las instituciones sigan teniendo el control de sus redes.<\/p>\n\n\n\n<p><strong>Sobre SonicWall<\/strong><\/p>\n\n\n\n<p><strong><br><\/strong>SonicWall ofrece Ciberseguridad sin l\u00edmites para la era hiperdistribuida en una realidad laboral en la que todos son remotos, m\u00f3viles e inseguros. SonicWall protege a las organizaciones que se movilizan para su nueva normalidad comercial con una protecci\u00f3n perfecta que detiene los ataques cibern\u00e9ticos m\u00e1s evasivos en puntos de exposici\u00f3n ilimitados y fuerzas de trabajo cada vez m\u00e1s remotas, m\u00f3viles y habilitadas para la nube. Al conocer lo desconocido, brindar visibilidad en tiempo real y permitir una econom\u00eda innovadora, SonicWall cierra la brecha comercial de ciberseguridad para empresas, gobiernos y pymes en todo el mundo. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.sonicwall.com\">www.sonicwall.com<\/a> o s\u00edganos en <a href=\"https:\/\/mobile.twitter.com\/sonicwalllatam\">Twitter<\/a>, <a href=\"https:\/\/www.linkedin.com\/showcase\/sonicwall-latam\/\">LinkedIn<\/a>, <a href=\"https:\/\/www.facebook.com\/SonicWall\/\">Facebook<\/a> e <a href=\"https:\/\/www.instagram.com\/sonicwall_inc\/?hl=es\">Instagram<\/a>.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ilusi\u00f3n de la estabilidad de las criptomonedas se rompi\u00f3 en pedazos en mayo, cuando el \u2018Proyecto Terra\u2019 (que fue un intento de crear una moneda estable respaldada por un valor fijo) cay\u00f3 en picado y pas\u00f3 de valer 50 millones de USD a tener un valor casi nulo, en menos de una semana. Lo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11567,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[103],"tags":[165,195,119],"class_list":["post-11565","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/12\/SonicWall_Cryptojacking.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11565"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11565\/revisions"}],"predecessor-version":[{"id":11568,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11565\/revisions\/11568"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11567"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}