in , ,

CryptoJacking es el nuevo malware

El éxito de las criptomonedas, como Bitcoin, está impulsando la creciente popularidad de cryptomining, el proceso por el cual estas monedas se obtienen. En esencia, la minería para criptomonedas requiere una gran potencia informática. Esto, a su vez, ha llevado a los mineros emprendedores a buscar métodos nuevos y, en ocasiones, poco éticos para obtener acceso a los recursos informáticos mediante su secuestro a través de navegadores web, dando lugar a una nueva forma de malware llamada cryptojacking

Cada máquina cryptojacked puede proporcionar una pequeña fracción del tiempo de ciclo de computación pero, cuando se combinan, se transforman en supercomputadores distribuidos que pueden ganar los hackers cantidades de criptomonedas sustanciales. Además, cualquiera de estas máquinas pirateadas podría volver a visitarse y someterse a ciberataques aún más nefastos en algún momento del camino.

¿Quién está exactamente detrás de cryptojacking y qué se puede hacer para detenerlo?

El Troyano del Navegador

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Sirviendo como la puerta de entrada a Internet, los navegadores se han vuelto sofisticados a lo largo de los años, al igual que los hackers. Utilizando bibliotecas JavaScript de fácil acceso, los piratas informáticos pueden insertar código de manera discreta incluso en los sitios web más seguros. Cuando un usuario visita estos sitios web infiltrados, sin saberlo están ejecutando bits adicionales de código que permiten a los piratas informáticos utilizar su dispositivo como parte de una iniciativa de criptomado más grande.

En varios ejemplos notables, compañías como la biblioteca de software de minería Coinhive, que se autodenominan como una alternativa a la tecnología de bloqueo de anuncios, han insertado sus guiones de forma ilícita en sitios web de la cadena de televisión Showtime television network to the Ecuadorian Papa John’s Pizza.

Los esquemas de minería de conducción encubierta o abierta a menudo son invisibles para los usuarios, sin embargo, las implicaciones para la empresa pueden ser graves. Las computadoras de rendimiento se ponen más lento pueden obstaculizar la productividad, mientras que las secuencias de comandos que se ejecutan en segundo plano pueden proporcionar una puerta abierta para futuros ataques de malware o ransomware.

Detenerlo antes de cryptostarts

La mayoría de las empresas implementan una estrategia de defensa en profundidad que incluye soluciones antimalware, complementos del navegador, filtrado de URL y proxies. Un nuevo enfoque que complementa estas tecnologías ofrece un giro que mejora la seguridad del navegador sin comprometer la experiencia del usuario.

La tecnología de aislamiento de navegador remoto (RBI) ofrece un navegador virtual que reside en contenedores desechables fuera de la red (generalmente en la DMZ o en la nube). Transparente para los usuarios, el aislamiento remoto del navegador se ve y se siente como su navegador habitual de Firefox, Chrome, Opera o Edge y ofrece la misma experiencia.

Los sitios web son renderizados por el navegador virtual lejos de los puntos finales, y transmitidos a los usuarios en tiempo real, para una experiencia de navegación web nativa e interactiva. El usuario no reconoce ninguna degradación o latencia del rendimiento, mientras que el punto final está protegido contra descargas web maliciosas o amenazas de minería drive-by.

Una vez que la sesión de navegación del usuario finaliza o caduca, el contenedor en el que se ejecuta la sesión simplemente se descarta junto con los archivos maliciosos que puedan haberse encontrado. Además, los recursos informáticos asignados para cada contenedor desechable son muy restringidos. Por lo tanto, si un hack de minería ingresa furtivamente, tendrá un margen de tiempo muy limitado para monopolizar los recursos de procesamiento asignados al contenedor antes de que se elimine.

Con la tecnología RBI implementada, las empresas tienen una solución integral para proteger a sus usuarios y recursos de red de las amenazas de criptockacking. Los piratas informáticos tendrán que apostar su reclamo cryptomining en otro lugar.

By Helpnetsecurity.com

Comentarios

What do you think?

1002 points
Upvote Downvote

Total votes: 2

Upvotes: 2

Upvotes percentage: 100.000000%

Downvotes: 0

Downvotes percentage: 0.000000%

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Asesinatos, secuestro y drogas: Se disparan los reportes de crimen organizado en Venezuela

El gobierno venezolano lanza su propia criptomoneda … espere un minuto …