DestacadosNotas MinerasNoticias
Trending

Ataques de malware de minería se redujeron 50% en el primer semestre de 2019

  • Han surgido nuevas versiones del software malicioso Coinhive, con funcionalidades añadidas. El ransomware sigue siendo el malware más utilizado por los cibercriminales.
Imagen destacada por Maksim Šmeljov / stock.adobe.com

Aunque los ataques de malware minero se redujeron en la primera mitad del año, respecto al primer semestre de 2018, el ransomware y el malware de minería siguen siendo los métodos más utilizados por los cibercriminales contra las organizaciones en 2019, señala el informe “Tendencias del ataque cibernético”realizado por la empresa Check Point Research.

El informe de Check Point Research registra que el 21% de las organizaciones en todo el mundo se vio afectada por los ataques de malware minero en comparación con el 42% durante su peak en 2018. Esta disminución está vinculada al cierre de la plataforma de minería de CoinHive en marzo de este año, que provocó una disminución en la popularidad del  malware de minería entre los actores de amenazas. Como resultado, y para seguir prevaleciendo en 2019, los actores de amenazas han estado adoptando un nuevo enfoque al apuntar a objetivos más gratificantes que las PC de consumo y diseñando operaciones más robustas.

Con los datos extraídos del “Mapa de amenazas cibernéticas mundiales ThreatCloud” de Check Point, entre enero y junio de 2019 -combinados con la investigación primaria realizada por los expertos en seguridad cibernética de la compañía-, el informe describió las tendencias observadas en las categorías de malware. En orden decreciente por su frecuencia de uso, figuran: ransomware, software de minería, botnet o robots de software , troyanos bancarios, violaciones de datos y amenazas móviles.

A pesar de una baja de la frecuencia del malware de minería, este se mantiene en segundo lugar mundial y regional. (Imagen: Check Point Research)

CHECK POINT RESEARCH

Apunta el informe que entre las nuevas víctimas se pueden encontrar corporaciones, fábricas, servidores potentes e incluso recursos en la nube.

En el análisis global de los principales programas maliciosos durante el 2019, los mineros continúan en posición dominante entre las diversas clasificaciones de malware y se diversifican

En cuanto a las descripciones de las diferentes modalidades de malware de minería, Check Point Research destaca la presencia de AuthedMine, una versión del minero de JavaScript Coinhive. De manera similar a Coinhive, AuthedMine es un malware basado en la web que se utiliza para realizar minería en línea de la criptomoneda Monero, cuando un usuario visita una página web. Sin embargo, a diferencia de CoinHive, AuthedMine está diseñado para requerir el consentimiento explícito del usuario del sitio web, antes de ejecutar el script de minería.

En segundo lugar, está CryptoLoot, un malware basado en JavaScript, diseñado para realizar minería en línea de la criptomoneda Monero, sin la aprobación del usuario, cuando éste visita una determinada página web. El software implantado utiliza los recursos computacionales de las máquinas de los usuarios finales para extraer monedas, lo que afecta su rendimiento.

El tercer puesto lo ocupa DarkGate, un malware multifunción activo desde diciembre de 2017 que combina ransomware, robo de credenciales, RAT y capacidades de criptominería. El software malicioso apunta principalmente al sistema operativo Windows, y emplea una variedad de técnicas de evasión.

Por otro lado está WannaMine, que es un gusano sofisticado de criptominería, que se propaga al explotar el exploit EternalBlue.  WannaMine implementa un mecanismo de propagación y técnicas de persistencia al aprovechar las suscripciones de eventos permanentes de Instrumental de administración de Windows (WMI).

Por último, destaca el malware XMRig, que es un software de minería de CPU de código abierto utilizado para el proceso de minería de la criptomoneda Monero, y visto por primera vez en mayo en 2017. (Fuente: Por Angélica Antía para criptonoticias.com. Editado por S.R. Comunicaciones)

Tags

Artículos relacionados

Close