Software
Ciberseguridad
Amenazas
Botnet
Hacker
Bitcoin
Kaspersky

Las botnets extractoras regresan para hacer ganar miles de euros a los cibercriminales

Ya se han detectado miles de PCs infectados. Sólo una de las redes de esos equipos infectados ha logrado hacerse con más de 165.000 euros mensuales.

seguridad_botnet_hackers

Regresan las botnets extractoras. Y lo hacen con fuerza. Se trata de redes formadas por PCs infectados con malware que, de manera silenciosa, instala extractores de criptomonedas en aquellos equipos. O lo que es lo mismo: un software legítimo utilizado para crear monedas virtuales mediante tecnología blockchain.

En este punto, el equipo de analistas de Kaspersky Lab ya ha detectado dos de ellas. En un primer momento, dichos analistas estimaron que una red formada por 4.000 equipos había permitido hacerse con más de 25.000 euros mensuales. Y gracias a una segunda red, los criminales han logrado más de 165.000 euros gracias a una botnet formado por 5.000 PCs.

¿Dónde radica la peligrosidad de esta amenaza? En que la arquitectura de Bitcoin y de otras criptomonedas permite que, además de comprar o vender, un usuario pueda crear nuevas unidades de una moneda gracias a un software especializado instalado en su PC. Al mismo tiempo, y según el concepto de criptomoneda, cuantas más monedas se hayan creado, más tiempo y más recursos de PC son necesarios para crear una nueva unidad.

A esto hay que sumar los precios actuales alcanzados por Bitcoins, la principal y más conocida criptomoneda. Tanto han aumentado en los últimos meses que han pasado de valer apenas unos cientos a miles de dólares hoy, lo que ha dado lugar a toda una “ciberfiebre” mundial. Por eso, cientos de entusiastas y de startups han empezado a trabajar y lanzar sus propias alternativas, muchas de ellas con gran éxito en un tiempo relativamente corto. Cambios en los mercados de las criptomonedas que han atraído la atención y el interés de los cibercriminales, que vuelven a utilizar tipos de fraude que aprovechan para instalar en miles de PCs, como es el caso de un software de extracción de criptomonedas.

Según los resultados de un reciente estudio llevado a cabo por los analistas de Kaspersky Lab, los cibercriminales descubiertos detrás de las botnets distribuyen el software de extracción con ayuda de programas de adware que las víctimas instalan voluntariamente en sus equipos. Después de que el programa de adware se instala en el ordenador de las víctimas procede a descargar un componente malicioso: el instalador del extractor. Este componente instala el software de extracción y, además, ejecuta algunas actividades para asegurar que la extracción trabaja todo el tiempo posible. Entre estas actividades se incluyen:

• Intento de deshabilitar el software de seguridad.

• Seguir todos los lanzamientos de la aplicación y suspender sus propias actividades si se encuentra con un programa que monitoriza las actividades del sistema o se inician los procesos de ejecución.

• Se asegura que una copia del programa de extracción permanezca en el disco duro, o se restaure si es borrado. Tan pronto como la primera moneda se extrae, se transfiere a las carteras de los criminales, dejando a las víctimas con un ordenador que no rinde adecuadamente y unas facturas de luz ligeramente más altas de lo habitual. Si tenemos en cuenta las observaciones de Kaspersky Lab, encontramos que los cibercriminales tienden a extraer, sobre todo, dos criptomonedas: Zcash y Monero. En concreto, estas dos monedas son seleccionadas porque ofrecen una forma viable de anonimizar las transacciones y las carteras de los propietarios.

“El mayor problema que tenemos con los extractores maliciosos es que es muy difícil detectar su actividad porque se está utilizando un software de extracción completamente legítimo, que en una situación normal podría haber sido instalado por un usuario legítimo. Otro elemento alarmante identificado al observar estos dos nuevos botnets es que los extractores maliciosos son cada vez más valorados en los mercados clandestinos. Hemos podido ver a cibercriminales ofreciendo autodenominados constructores de extractores: un software que permite que cualquiera que quiera pagar por una versión completa cree su propia botnet de extracción. No nos debe sorprender si las botnets identificadas no son las últimas”, dice Evgeny Lopatin, analista de malware de Kaspersky Lab.

El número de usuarios que han detectado extractores de criptomoneda ha crecido drásticamente en los últimos años. En 2013, los productos de Kaspersky Lab protegieron a cerca de 205.000 usuarios en todo el mundo frente de este tipo de amenazas. En 2014, el número creció hasta los 701.000, y el número de atacados en los ocho primeros meses de 2017 ya ha superado los 1,65 millones.

Para prevenir que su ordenador pueda convertirse en zombi, los analistas de Kaspersky Lab recomiendan tomar las siguientes medidas:

• No instale en su PC ningún software sospechoso procedente de fuentes no fiables.

• La funcionalidad de detección de adware puede encontrarse deshabilitada en su solución de seguridad. Asegúrese que está activada.

• Utilice una solución reputada de seguridad de Internet que le permita proteger su entorno digital de todas las posibles amenazas, incluidos los extractores maliciosos.

• Si está utilizando un servidor, asegúrese que está protegido con una solución de seguridad, ya que los servidores son un objetivo muy interesante para los cibercriminales.

Los productos de Kaspersky Lab detectan y bloquean la extensión del malware malicioso de extracción con los siguientes nombres:

• RiskTool.Win32.BitCoinMiner.hxao

• PDM:Trojan.Win32.Generic

Más información sobre las recientemente descubiertas botnet de extracción en Securelist.com.

INFORMACIÓN ADICIONAL

 

¿Podría tu empresa sobrevivir al ataque de un cryptor? Aprende a protegerte frente al ransomware de cifrado.

 
 

 

Amenazas

El ecosistema de dispositivos conectados y su seguridad, a debate

Dentro del marco de la segunda edición del Foro de la Movilidad e IoT que ha tenido lugar en Madrid, organizado por ISMS Forum, se han abordado interesantes aspectos relacionados con este ecosistema de dispositivos interconectados y su seguridad.