Criptojacking

El Centre d’informació i anàlisi de Suïssa per a la garantia de la informació (MELANI) va publicar el 27è informe semestral el 8 de novembre amb èmfasi en els ciberatacs més destacats de Suïssa durant la primera meitat del 2018.

La investigació va tractar les vulnerabilitats del ciberespai i com han provocat atacs i pesca de suplement a l’espai suís d’Internet. En el passat, les amenaces de ciberseguretat gravitaven cap a la pirateria de serveis bancaris en línia, però investigadors suïssos afirmen que ara s’ha centrat l’atenció als intercanvis de criptomonedes amb alta eficiència, sent el programari maliciós més important que ha afectat el país un virus informàtic que minera Monero..

Criptojacking

Dridex, a programari maliciós de troians bancaris, El focus de les quals sempre s’ha centrat en el robatori de credencials bancàries per perpetrar transaccions fraudulentes, ha augmentat la seva aposta per les operacions de criptografia, segons revela l’informe MELANI. Autor de Necurs, Dridex es coneixia inicialment com Bugat i Cridex. Els investigadors van descobrir un augment espectacular del nombre d’intercanvis de criptomonedes orientats als fitxers de configuració d’aquest programari maliciós durant la primera meitat de l’any.

També es fa la llista Gozi Trojan que es va construir de manera eficient per manipular els sistemes operatius. Tanmateix, s’ha transformat en ser un petit troià bancari en una amenaça per als actius digitals. Segons l’informe, Gozi ha anat canviant el seu enfocament en els intercanvis de criptomonedes. Va intentar accedir als intercanvis en el menor temps possible mitjançant la “mala publicitat” i no hauria de sorprendre que es classifiqués com la novena ciberamenaça més perillosa de Suïssa. Els investigadors van explicar que Gozi utilitza anuncis en línia per atraure les víctimes desconfiades a la descàrrega de programari manipulat.

“Als motors de cerca, els anuncis solen mostrar-se per sobre dels resultats reals, cosa que provoca confusió entre els usuaris”.

Monero, el programari maliciós més crític

Tot i que semblen aclaparadores aquestes amenaces de criptomoneda, el més preocupant per als investigadors suïssos és el malware Miner Monerominer (XMR). Es va classificar com la sisena amenaça de programari maliciós més generalitzada a la banda ampla d’Internet de Suïssa durant la primera meitat del 2018.

La proliferació de l’aplicació de programari maliciós es fa mitjançant diversos llocs web maliciosos (RIG Exploit Kit). En fer-ho, el miner XMR accedeix als sistemes sense el consentiment dels usuaris. Els usuaris són redirigits sense voler per programes potencialment no desitjats (PUP) que ofereixen anuncis intrusius de tercers. El programari maliciós està dissenyat específicament per explotar la criptomoneda Monero, però també pot donar pas a l’execució d’escriptures que descarreguen i instal·len secret programari maliciós als sistemes dels usuaris. La notorietat de la mineria monetària es va constatar quan els investigadors de seguretat van descobrir que es van publicar més de dos milions de variacions de l’escriptura CoinHive en un termini de tres mesos..

Com minar Monero

Llegir: How to Mine Monero

Manca de normatives clares

El boom de la indústria criptogràfica a Suïssa ha fomentat relacions amistoses entre el govern suís i les empreses criptogràfiques principalment en l’àmbit de l’accés als serveis bancaris tradicionals. La manca de disposicions reguladores per a les transaccions relacionades amb criptomonedes a la regió ha estat un tema crític que pot haver contribuït a la prevalença d’atacs cibernètics al país..

Criptojacking en altres nacions

El diari nacional japonès Asahi Shimbun va informar del cas de 16 persones que van ser arrestades per Autoritats japoneses per la seva presumpta participació a la mineria de Monero, a principis d’any. En vídeo, també es va informar que els jugadors de League of Legend havien estat objectiu del malware de mineria Monero aquest any. El joc va descobrir canvis no autoritzats al vestíbul del client després d’inserir un codi javascript per a l’explotació de cadenes de blocs.

A l’Índia, una investigació realitzada per l’empresa de ciberseguretat Banbreach a l’octubre va descobrir més de 30.000 routers infectats amb CoinHive, un servei de criptomoneda maliciós que s’utilitzava per explotar Monero. Es va dir que la proliferació del protocol CoinHive original va obrir el camí perquè els navegadors d’Internet poguessin explotar criptomonedes sense el consentiment dels usuaris. Donant crèdit a la troballa de Banbreach, McAfee Labs va revelar que hi havia més de 2,5 milions de versions del malware existent.

El Brasil va ser un dels més afectats a l’agost, després de 200.000 Encaminadors MikroTik es van infectar amb programari maliciós que minera Monero al fons. Tot i que MikroTik va corregir l’error utilitzat per l’atacant dins de la data en què es va detectar, ja s’havien infectat milers d’encaminadors que no es van actualitzar abans de l’atac..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me