Programari maliciós de criptografia

L’alarmant percentatge d’atacs de criptografia que arrasa Internet ha estat motiu de preocupació, ja que la tendència continua guanyant impuls. Fa dos mesos, més de 170.000 equips s’utilitzaven subreptíciament per fabricar scripts de programari maliciós Brasil, amb un altre informe que indica una tendència similar a Moldàvia on s’utilitzaven 25.000 enrutadors MikroTik per executar scripts CoinHive. Troy Mursch, investigador de Trustwave intentat per establir un paral·lelisme entre aquests dos atacs, però es desconeix si realment estaven connectats. L’últim atac va ser presenciat a l’Índia, on gairebé 30.000 routers MikroTik han estat infectats amb CoinHive, segons l’informe. alliberat a través del gestor de twitter de Banbreach.

Programari maliciós de criptografia

L’Índia s’ha convertit en un objectiu vulnerable, ja que el nombre d’ordinadors compromesos s’ha duplicat des del darrer mes. La taxa d’infecció per criptografia per jacking a les tres principals ciutats de l’Índia ha crescut estupendament un 500%, segons explica l’informe. Els encaminadors que ja s’han utilitzat a l’explotació de Monero a totes les pàgines que passen per xarxes són distribuïts amb negligència per proveïdors de serveis d’Internet desconfiats, cosa que complica el problema..

“Vaig trobar (CoinHive) al router proporcionat pel meu ISP fa un parell de dies” un entusiasta de la seguretat de Mumbai ha piulat. “Probablement tots els routers que utilitzen estan infectats i no estan actualitzats”.

A principis del mes passat, la investigació de l’analista de ciberseguretat de la Índia, Indrajeet Bhuyan segons se suposa apuntava a llocs web governamentals de gran confiança com els objectius principals dels atacs criptogràfics a l’Índia.

“El pirata informàtic té com a objectiu un lloc web governamental per minar criptomonedes perquè aquests llocs web reben molt trànsit i la majoria de la gent confia en ells. Abans, vam veure que molts llocs web governamentals es desafectaven (piratejaven). Ara, injectar criptògrafs està de moda, ja que l’hacker pot guanyar diners ”.

CoinHive: l’eina preferida dels Crypto-Jackers

La versió modificada del protocol de mineria CoinHive ha estat el principal malware utilitzat pels pirates informàtics. Com a peça natural de codi, permet als navegadors extreure criptografia, especialment l’altcoin Monero centrat en l’anonimat.

CoinHive ha estat sovint posat en ús pràctic per organitzacions benèfiques que el veuen com una eina per recaptar fons indirectament. D’altra banda, els dimonis d’Internet ho exploten com una eina per aprofitar il·legalment el poder informàtic dels usuaris aliens a la mineria de criptomonedes per obtenir el seu propi guany. Es fa més preocupant saber bé que aquesta tendència negativa s’està consolidant a mesura que els pirates informàtics intensifiquen els esforços per compartir les darreres versions del seu malware modificat en la cerca de difondre’s en el menor temps possible.

Segons dades recopilades i compartides per McAfee Labs, durant els darrers tres mesos s’han publicat més de dos milions i mig de versions diferents de programari maliciós de criptografia relacionades amb CoinHive..

L’èxit de la criptografia en zones no metropolitanes

Està disposat a entendre la concentració de trànsit a Internet molt millor, els grups de rastreig de programari maliciós entre els quals hi ha Banbreach i Informes de paquets incorrectes han utilitzat motors de cerca potents per mapar i detectar trànsit a Internet. Les eines funcionen seguint les adreces IP dels encaminadors per determinar la seva ubicació. El mapatge del trànsit a Internet és possible ja que algunes de les dades disponibles públicament sovint es relacionen amb la ubicació d’origen.

A diferència dels serveis típics com Google, que només és capaç de mostrar el lloc web, l’eina utilitzada ajuda a dividir els atacs en tres nivells definits. En trencar la densitat del trànsit, hi ha la zona amb més trànsit, les àrees metropolitanes i les zones cada vegada més allunyades.

Mentre analitzava el resultat, Banbreach va assenyalar la baixa consciència sobre seguretat cibernètica a les zones no metropolitanes de l’Índia. La capacitat potencial de totes les màquines que s’utilitzen en executar scripts CoinHive pot generar més de 259.000 dòlars de Monero cada mes. N’hi ha prou amb dir que no tot es genera a partir de cripto-jacking, sinó que les xifres demostren la gratitud dels mitjans explotadors als quals els pirates informàtics estan acostumats. Els routers MikroTik són els routers més explotats que hi ha, i això podria ser degut a les seves vulnerabilitats percebudes. És recomanable que els consumidors que utilitzen aquesta marca es refereixin al fabricant per obtenir un pedaç oficial o que es posin en contacte amb el seu proveïdor oficial de serveis d’Internet.