{"id":6326,"date":"2019-08-26T14:32:30","date_gmt":"2019-08-26T19:32:30","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=6326"},"modified":"2019-08-26T14:32:37","modified_gmt":"2019-08-26T19:32:37","slug":"el-apocalipsis-del-cryptojacking-como-derrotar-a-los-cuatro-jinetes-de-la-criptomineria","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/el-apocalipsis-del-cryptojacking-como-derrotar-a-los-cuatro-jinetes-de-la-criptomineria\/","title":{"rendered":"El apocalipsis del cryptojacking: c\u00f3mo derrotar a los cuatro jinetes de la criptominer\u00eda"},"content":{"rendered":"\n<p><em>Por:&nbsp;<a href=\"https:\/\/blog.sonicwall.com\/es-mx\/author\/bchelmo\/\">Brook Chelmo<\/a>, Sr. Product Marketing Manager | SonicWall<\/em><\/p>\n\n\n\n<p><em>El volumen de cryptojacking alcanz\u00f3 los 52.7 millones en los primeros seis meses del a\u00f1o, un aumento del 9% con relaci\u00f3n a 2018. Este crecimiento puede atribuirse al aumento de los precios de Bitcoin, lo que ayuda a que el cryptojacking siga siendo una opci\u00f3n lucrativa para los cibercriminales.<\/em><\/p>\n\n\n\n<p>A pesar de las fluctuaciones de los precios del bitcoin y de otras criptomonedas, el&nbsp;<em>cryptojacking<\/em>&nbsp;sigue siendo una amenaza grave y, a menudo, oculta para los negocios, las pymes y los consumidores ordinarios.<\/p>\n\n\n\n<p>La m\u00e1s encubierta de todas estas amenazas es la criptominer\u00eda, donde algunas formas populares de&nbsp;<em>malware<\/em>&nbsp;intentan convertir su dispositivo en un&nbsp;<em>bot<\/em>&nbsp;de miner\u00eda de criptomonedas, lo que se denomina un&nbsp;<em>cryptojacker<\/em>.<\/p>\n\n\n\n<p>Para comprender esta tendencia recurriremos a la siguiente comparaci\u00f3n: Si se considera que la ola del&nbsp;<em>cryptojacking<\/em>&nbsp;es una especie de apocalipsis, como muchas de sus v\u00edctimas lo hacen, los cuatro jinetes ser\u00edan las cuatro amenazas para los&nbsp;<em>endpoint<\/em>&nbsp;o negocios.<\/p>\n\n\n\n<p>\u00b7 <strong>El caballo blanco:<\/strong>\u00a0la energ\u00eda que consume o desperdicia.<\/p>\n\n\n\n<p>\u00b7 <strong>El caballo rojo:<\/strong>\u00a0la p\u00e9rdida de productividad debido a la limitaci\u00f3n de los recursos.<\/p>\n\n\n\n<p>\u00b7\u00a0<strong>El caballo negro:<\/strong>\u00a0el da\u00f1o que puede provocarle al sistema.<\/p>\n\n\n\n<p>\u00b7\u00a0<strong>El caballo bayo:<\/strong>\u00a0las repercusiones en la seguridad a causa de las vulnerabilidades que se generan.<\/p>\n\n\n\n<p>A diferencia del&nbsp;<em>ransomware<\/em>, que desea que lo encuentren, por ejemplo, para cobrar por el secuestro de informaci\u00f3n, el trabajo de un&nbsp;<em>cryptojacker<\/em>&nbsp;es hacerlo de manera oculta en el fondo, aunque el usuario empieza a notar que el rendimiento de su CPU o del ventilador del dispositivo est\u00e1n m\u00e1s lentos de lo normal.<\/p>\n\n\n\n<p>Los autores de&nbsp;<em>ransomware<\/em>&nbsp;cambiaron de estrategia en los \u00faltimos dos a\u00f1os y usan m\u00e1s el&nbsp;<em>cryptojacking,<\/em>&nbsp;ya que la efectividad y el rendimiento de la inversi\u00f3n (ROI) de un tipo de&nbsp;<em>ransomware&nbsp;<\/em>disminuyen apenas aparece en fuentes p\u00fablicas como VirusTotal.<\/p>\n\n\n\n<p>En abril de 2018, SonicWall comenz\u00f3 a hacer un seguimiento de las tendencias del\u00a0<em>cryptojacking<\/em>, espec\u00edficamente del uso de Coinhive en\u00a0<em>malware<\/em>. En el transcurso del a\u00f1o, analizamos su flujo y reflujo. En ese momento, SonicWall registr\u00f3 cerca de 60\u00a0millones de ataques de\u00a0<em>cryptojacking<\/em>, con un pico de 13,1\u00a0millones en septiembre de 2018. Seg\u00fan lo publicado en el Informe de ciberamenazas 2019 de la compa\u00f1\u00eda, el volumen disminuy\u00f3 en el \u00faltimo trimestre de 2018.<\/p>\n\n\n\n<ul class=\"wp-block-gallery aligncenter columns-1 is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\"><li class=\"blocks-gallery-item\"><figure><img loading=\"lazy\" decoding=\"async\" width=\"489\" height=\"306\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/08\/image006.jpg\" alt=\"\" data-id=\"6328\" data-link=\"https:\/\/syspertec.com.co\/web\/?attachment_id=6328\" class=\"wp-image-6328\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/08\/image006.jpg 489w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/08\/image006-300x188.jpg 300w\" sizes=\"auto, (max-width: 489px) 100vw, 489px\" \/><figcaption><em>Ataques mundiales de\u00a0cryptojacking\u00a0| Desde abril hasta septiembre de 2018<\/em><\/figcaption><\/figure><\/li><\/ul>\n\n\n\n<p><strong>El encanto de la criptominer\u00eda<\/strong><\/p>\n\n\n\n<p>Las operaciones de criptominer\u00eda se han vuelto cada vez m\u00e1s populares y ahora consumen casi el 0,5&nbsp;% de la electricidad mundial. A pesar de las marcadas fluctuaciones de los precios, aproximadamente el 60&nbsp;% del costo de la miner\u00eda legal de bitcoins es el consumo de energ\u00eda. De hecho, al momento de la redacci\u00f3n, el precio de un bitcoin es menor que el costo de minarlo de manera legal.<\/p>\n\n\n\n<p>Con dichos costos y riesgos nulos en comparaci\u00f3n con la compra y el mantenimiento de los equipos, los ciberdelincuentes tienen grandes incentivos para generar criptomonedas con los recursos de otros.&nbsp;<\/p>\n\n\n\n<p>Infectar 10 m\u00e1quinas con un criptominero podr\u00eda generar una ganancia de hasta U$100\/por d\u00eda; por ende, el desaf\u00edo de los\u00a0<em>cryptojackers<\/em>\u00a0es triple:<\/p>\n\n\n\n<p>1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Encontrar objetivos, principalmente organizaciones con muchos dispositivos en la misma red, en especial las escuelas o las universidades.<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Infectar la mayor cantidad de equipos posible.<\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Mantenerse ocultos el mayor tiempo posible (a diferencia del&nbsp;<em>ransomware<\/em>&nbsp;y de manera similar al&nbsp;<em>malware<\/em>&nbsp;tradicional).<\/p>\n\n\n\n<p>Los&nbsp;<em>cryptojackers<\/em>&nbsp;utilizan t\u00e9cnicas similares al&nbsp;<em>malware<\/em>&nbsp;para escabullirse en un&nbsp;<em>endpoint<\/em>: descargas ocultas, campa\u00f1as de&nbsp;<em>phishing<\/em>, vulnerabilidades en el buscador y complementos del buscador, entre otros. Y, como es de esperarse, se enfocan en el punto m\u00e1s d\u00e9bil, las personas, mediante t\u00e9cnicas de ingenier\u00eda social.<\/p>\n\n\n\n<p><strong>\u00bfEstoy infectado por criptomineros?<\/strong><\/p>\n\n\n\n<p>Los criptomineros est\u00e1n interesados en el poder de procesamiento y&nbsp; -seguramente-sacrificar\u00e1n la sutileza para obtener m\u00e1s ganancias. La cantidad de recursos que tomen de la CPU depende de sus objetivos.<\/p>\n\n\n\n<p>Absorber menos energ\u00eda hace que sea m\u00e1s dif\u00edcil que los usuarios desprevenidos lo noten. Robar m\u00e1s aumenta sus ganancias. En cualquiera de los casos, el rendimiento se ver\u00e1 afectado, pero si el umbral es lo suficientemente bajo, podr\u00eda ser dif\u00edcil distinguir al minero del software leg\u00edtimo.<\/p>\n\n\n\n<p>Los administradores de las empresas pueden buscar procesos desconocidos en sus entornos, mientras que los usuarios finales de Windows pueden acudir a&nbsp;<em>Sysinternals Process Explorer&nbsp;<\/em>para ver lo que est\u00e1n ejecutando. Por otra parte, los usuarios de Linux y macOS pueden investigar mediante el uso de System Monitor y Activity Monitor, respectivamente.<\/p>\n\n\n\n<p><strong>C\u00f3mo defenderse de los criptomineros<\/strong><\/p>\n\n\n\n<p>El primer paso para defenderse de los criptomineros es detener este tipo de&nbsp;<em>malware<\/em>&nbsp;en la puerta de acceso, ya sea a trav\u00e9s de los&nbsp;<em>firewalls<\/em>&nbsp;o la seguridad del correo electr\u00f3nico (seguridad perimetral), la cual es una de las mejores formas de eliminar amenazas conocidas basadas en archivos.<\/p>\n\n\n\n<p>Dado que a las personas les gusta volver a utilizar c\u00f3digos viejos, atrapar a los&nbsp;<em>cryptojackers<\/em>&nbsp;como Coinhive tambi\u00e9n fue un primer paso sencillo. Sin embargo, en febrero de 2019, Coinhive anunci\u00f3 p\u00fablicamente el fin de sus actividades el 8 de marzo. El servicio comunic\u00f3 que \u201cya no era econ\u00f3micamente viable\u201d y que el \u201cdesplome\u201d afectaba al negocio de manera considerable.<\/p>\n\n\n\n<p>A pesar de estas noticias, SonicWall prev\u00e9 un aumento en nuevas variantes y t\u00e9cnicas de&nbsp;<em>cryptojacking<\/em>&nbsp;para llenar el vac\u00edo.&nbsp;<\/p>\n\n\n\n<p>El&nbsp;<em>cryptojacking<\/em>&nbsp; podr\u00eda convertirse en un m\u00e9todo de preferencia para agentes malintencionados gracias a su cautela; los da\u00f1os menores e indirectos a las v\u00edctimas reducen las posibilidades de exposici\u00f3n y extienden la valiosa vida \u00fatil de un ataque exitoso.<\/p>\n\n\n\n<p>Si el tipo de&nbsp;<em>malware<\/em>&nbsp;es desconocido (nuevo o actualizado), entonces traspasar\u00e1 los filtros est\u00e1ticos en el per\u00edmetro de seguridad. Si un archivo es desconocido, ser\u00e1 redirigido a un&nbsp;<em>sandbox<\/em>&nbsp;para inspeccionar su naturaleza.<\/p>\n\n\n\n<p>El&nbsp;<em>sandbox<\/em>&nbsp;multimotor&nbsp;<em>Capture Advanced Threat Protection<\/em>&nbsp;(ATP) de SonicWall est\u00e1 dise\u00f1ado para identificar y detener el&nbsp;<em>malware<\/em>&nbsp;escurridizo que pueda evadir un motor, pero no al resto.<\/p>\n\n\n\n<p>Si tiene un&nbsp;<em>endpoint<\/em>&nbsp;que no se encuentra detr\u00e1s de esta configuraci\u00f3n habitual (p. ej., tiene itinerancia en un aeropuerto o un hotel), necesita desplegar un producto de seguridad de&nbsp;<em>endpoints<\/em>&nbsp;que incluya detecci\u00f3n de comportamientos.<\/p>\n\n\n\n<p>Los criptomineros pueden operar en el buscador o enviarse a trav\u00e9s de un ataque sin archivos, por lo que las soluciones gratuitas no logran detectarlos la mayor\u00eda de veces.<\/p>\n\n\n\n<p>Un antivirus que se basa en el comportamiento como&nbsp;<em>SonicWall Capture Client<\/em>&nbsp;detectar\u00eda que el sistema quiere minar monedas y luego desactivar\u00eda la operaci\u00f3n. Un administrador puede poner al&nbsp;<em>malware<\/em>&nbsp;en cuarentena f\u00e1cilmente y eliminarlo o, en caso de que da\u00f1e los archivos del sistema, revertir el sistema al \u00faltimo estado sano antes de que se ejecute el&nbsp;<em>malware<\/em>.<\/p>\n\n\n\n<p>Las organizaciones pueden luchar contra las formas m\u00e1s novedosas de&nbsp;<em>malware<\/em>&nbsp;sin importar cu\u00e1les sean las tendencias o las intenciones, mediante la combinaci\u00f3n de defensas perimetrales y an\u00e1lisis de comportamientos.<\/p>\n\n\n\n<p>Lea el blog completo en:&nbsp;<a href=\"https:\/\/blog.sonicwall.com\/es-mx\/2019\/05\/cryptojacking-apocalypse-defeating-the-four-horsemen-of-cryptomining\/\">https:\/\/blog.sonicwall.com\/es-mx\/2019\/05\/cryptojacking-apocalypse-defeating-the-four-horsemen-of-cryptomining\/<\/a><\/p>\n\n\n\n<p><strong>Sobre SonicWall<\/strong><\/p>\n\n\n\n<p>SonicWall ha combatido a la industria del cibercrimen por m\u00e1s de 27 a\u00f1os, defendiendo peque\u00f1os y medianos negocios, corporativos y agencias de gobierno de manera global. Apoyada por las investigaciones de los SonicWall Capture Labs, nuestras galardonadas soluciones de detecci\u00f3n y prevenci\u00f3n de brechas en tiempo real han protegido m\u00e1s de un mill\u00f3n de redes, as\u00ed como sus correos electr\u00f3nicos, aplicaciones y datos, en m\u00e1s de 215 pa\u00edses y territorios. Estas organizaciones operan m\u00e1s efectivamente y se preocupan menos por el tema de seguridad. Para m\u00e1s informaci\u00f3n, visite&nbsp;<a href=\"http:\/\/www.sonicwall.com\/\">www.sonicwall.com<\/a>&nbsp;o&nbsp;s\u00edganos en&nbsp;<a href=\"https:\/\/twitter.com\/SonicWall\">Twitter<\/a>,&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/SonicWall\">LinkedIn<\/a>,&nbsp;<a href=\"https:\/\/www.facebook.com\/SonicWall\">Facebook<\/a>&nbsp;e&nbsp;<a href=\"https:\/\/www.instagram.com\/sonicwall_inc\">Instagram<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por:&nbsp;Brook Chelmo, Sr. Product Marketing Manager | SonicWall El volumen de cryptojacking alcanz\u00f3 los 52.7 millones en los primeros seis meses del a\u00f1o, un aumento del 9% con relaci\u00f3n a 2018. Este crecimiento puede atribuirse al aumento de los precios de Bitcoin, lo que ayuda a que el cryptojacking siga siendo una opci\u00f3n lucrativa para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6329,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[103],"tags":[165,195,119],"class_list":["post-6326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/08\/Brook-Chlemo.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=6326"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6326\/revisions"}],"predecessor-version":[{"id":6330,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6326\/revisions\/6330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/6329"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=6326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=6326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=6326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}