Las instancias de cryptojacking de malware se han subido más de un 400 por ciento desde el año pasado, un nuevo informe.

Con la colaboración de un grupo de ciberseguridad investigadores han llamado la Amenaza Cibernética de la Alianza (CTA), publicó el informe el miércoles, detallando los diferentes y las repercusiones de cryptojacking – la práctica ilícita de secuestro de un usuario del equipo para la mina de cryptocurrencies.

Más en particular, de la CTA, en la investigación que el número de casos de ilícitos de minería de datos se encuentra malware ha marcadamente aumentado en los meses siguientes al cierre de 2017 a finales de julio de 2018.

El informe dice:

“Los datos combinados de varios miembros de la CTA muestra un 459 por ciento de aumento en el cryptocurrency de minería de detecciones de malware desde el año 2017, y la reciente tendencia trimestral de los informes de la CTA de los miembros muestran que este rápido crecimiento no muestra signos de desaceleración.”

En la clave de documento de resultados, la alianza apunta a un particular explotar que ha venido afectando el mundo de la seguridad para más de un año, Eternalblue, como una de las principales causas.

Eternalblue es el infame NSA explotar que se utilizó en la Wannacry ransomware y NotPetya ataques.

La CTA análisis explica que un número de sistemas operativos Windows siguen siendo vulnerables al error, a pesar de un parche publicado por Microsoft. Como tales, estos sistemas funcionan de una vulnerables de la red de intercambio de archivos protocolo apodado SMB1.

Actores maliciosos objetivo de estas máquinas susceptibles por su poder de procesamiento, que incluso la simple cryptojacking software puede secuestrar.

De hecho, estos actores han comenzado la reorganización del software específicamente de la mina de cryptocurrencies, dice el informe, explicando:

“Los investigadores observaron en febrero de 2018 que la BlackRuby familia Ransomware inició la “doble inmersión” por la adición de la abrir-fuente XMRig de software para sus herramientas a la mía Monero. El VenusLocker familia Ransomware completamente desplazado engranajes, cayendo ransomware para Monero de minería de datos. El Mirai botnet, que destaca por su 2016 ataque DDoS que utilizan dispositivos IoT para el impacto de una parte considerable de los estados UNIDOS de servicios de internet, puesto que se ha reconvertido en un IoT-minería botnet”.

Además, por la disminución de la minería de la tasa, el malware puede fácilmente y de forma barata ampliarse a través de una red en organizaciones grandes y persistir en el equipo host para un tiempo más largo, lo que resulta en un mayor pago.

Palo Alto Networks, uno de los socios en la alianza, se encontró que Coinhive domina en términos de software utilizado por los actores maliciosos, con unas 23.000 páginas web que contienen Coinhive código fuente.

Por otra parte, el grupo de empresas de seguridad ha notado que los actores maliciosos están cambiando su enfoque de los sistemas tradicionales y las computadoras personales a Internet-de-las-Cosas de dispositivos como Televisores inteligentes.

La CTA también destacó que la presencia de cryptojacking de malware sólo puede ser un indicador de cómo la inseguridad de un sistema es, diciendo: “si los mineros puede tener acceso a utilizar el poder de procesamiento de sus redes, entonces usted puede estar seguro de que el más sofisticado de los actores ya tienen acceso.”

La minería de la imagen a través de Shutterstock

El líder en blockchain noticias, CoinDesk es un medio de comunicación que se esfuerza por lograr el más alto nivel periodístico y se rige por un estricto conjunto de las políticas editoriales. CoinDesk independiente es un subsidiario de funcionamiento de la Moneda Digital Grupo, que invierte en cryptocurrencies y blockchain startups.

Fuente: https://www.coindesk.com/report-finds-cryptojacking-instances-jumped-400-in-a-year/