La minería botnet de criptomonedas está haciendo millones para sus creadores infectando en secreto a varios dispositivos en todo el mundo. A principios de febrero, más de medio millón de dispositivos informáticos fueron secuestrados por una red de minería de criptomonedas llamada Smominru. Forzando a los diversos dispositivos a explotar cerca de 9,000 criptomonedas Monero. Esto sin el conocimiento de los propietarios de los dispositivos, según el portal tecnológico ZDNet.
Bienvenido al mundo malicioso de los botnets. Una colección de varios dispositivos informáticos conectados a Internet. Ya que pueden incluir equipos de escritorio, servidores, dispositivos portátiles y dispositivos compatibles con Internet of Things (IoT), que están infectados y controlados a propósito por un tipo común de malware.
El mecanismo de trabajo de la minería botnet asegura que los propietarios de los dispositivos en su mayoría no saben que una botnet infectada y ahora controla su sistema. El sistema permite a los creadores rastrear en cryptocash. Para expensas de los propietarios de dispositivos ignorantes que no tienen idea de que sus máquinas están siendo utilizadas para producir cryptocoins.
Contenidos de esta página
¿Cómo funciona la minería botnet?
Un sistema de minería botnet es similar al malware de computadora estándar. El malware informático es como cualquier otro programa informático. Pero está diseñado para usar una computadora para actividades nefastas como corromper el sistema, destruir y / o robar datos, o usarlo para actividades ilegales que tienen un efecto perjudicial en el dispositivo, los datos y la red.
A menos que sea capturado por programas antivirus / anti-malware instalados en el dispositivo, dicho malware continúa ejecutándose sin el conocimiento del propietario y es capaz de replicarse en los otros dispositivos conectados en la red.
Del mismo modo, las botnets son programas automáticos desarrollados como líneas de código por sus creadores y están hechos para colarse en el dispositivo informático de un usuario.
Las redes de la minería botnet por medio de bots usan la potencia de procesamiento de la máquina, la electricidad y el ancho de banda de Internet para extraer una criptomoneda particular.
Por lo general, las botnets se liberan en una red privada de computadoras interconectadas, de modo que el poder acumulado de los diversos dispositivos puede generar más potencia computacional para minar criptomonedas, lo que aumenta la producción minera y las recompensas correspondientes para los creadores de botnets.
Caso de estudio – Smominru con la minería Botnet
La minería botnet Smominru fue creada alrededor de mayo del 2017. Había extraído alrededor de 9,000 fichas Monero por valor de alrededor de $ 3.6 millones en febrero de 2018. Investigadores de la compañía de seguridad cibernética Proofpoint afirman que la minería botnet incluye «más de 526,000 hosts Windows infectados. La mayoría de los cuales creemos que son servidores”
Debido a su naturaleza resistente y su capacidad para seguir regenerándose. Ha sido una tarea difícil contener su propagación a pesar de todos los esfuerzos para derribarla. Geográficamente, se observa que los nodos de la minería botnet Smominru se distribuyen en todo el mundo. La mayoría de ellos se encuentran en Rusia, India y Taiwán.
Después de sus investigaciones y análisis. Proofpoint solicitó que un importante grupo minero de Monero, MineXMR, prohibiera la dirección vinculada al proceso Smominru. Aunque esto resultó en que los operadores aparentemente perdieron el control de un tercio de la minería botnet. Rápidamente registraron nuevos dominios y comenzaron a extraer a una nueva dirección en el mismo grupo.
Monero parece ser la criptomoneda favorita que se extrae a través de estos botnets. Esto es ebido a su anonimato y sus características de privacidad que dificultan el seguimiento de la dirección de destino a la que se transfieren los tokens extraídos.
Recompensas más grandes por menos trabajo
Los métodos de extracción de diversas criptomonedas se vuelven cada vez más complicados e intensivos en recursos cada día que pasa. En lugar de enfocarse en el camino duro. Pero honesto para beneficiarse de las recompensas mineras de criptomonedas. Los operadores de dichas botnets prosperan abusando de todos los modos disponibles para expandir su botnet a través de más y más dispositivos. Para posteriormente concentrar sus esfuerzos y energías en desarrollar tales pre-programados sistemas.
Teniendo en cuenta la importante ganancia prometida por tales botnets. Se espera que su número y efectos negativos crezcan. Para las empresas, prevenir la infección a través de regímenes de parchado robustos y seguridad en capas es la mejor protección contra los impactos potencialmente disruptivos en la infraestructura crítica «, dijo a News.com.au el vicepresidente de operaciones de amenazas de ProofPoint. Kevin Epstein.
En junio de 2017, se utilizó otro exploit similar llamado DoublePulsar para instalar el malware de minería Monero en varios dispositivos. A finales de enero de 2018, la empresa de seguridad TrendMicro informó que Google’s de Alphabet Inc.
La línea de fondo
Si bien la infraestructura de criptomonedas todavía está evolucionando, tales amenazas se ciernen sobre las redes nacientes. Aunque puede ser difícil contener la amenaza a nivel de usuario individual. La supervisión regular de los diversos procesos que se ejecutan en dispositivos individuales puede ayudar.
Fuente: investopedia.com
Encuentra algunas recomendas como: