Minar criptomonedas paga, especialmente si lo haces a través de una botnet masiva que aproveche los recursos ajenos. Ya más de 526.000 ordenadores con Windows, principalmente servidores, han sido infectados con malware diseñado para minar Monero.
El software de minado es de un grupo que opera una de las botnets de este tipo más grandes conocidas hasta la fecha: Smominru. Hasta ahora los reportes hechos por varias firmas de seguridad han logrado detectar solo diferentes partes de sus operaciones, pues es enorme.
EternalBlue y la minería de criptomonedas, una pareja hecha en el infierno
En Proofpoint han estado rastreando a Smominru desde mayo del 2017. El minero se esparce aprovechando EternalBlue, el exploit de la NSA que sirvió para desencadenar todo el desastre del famoso ransomware WannaCry.
Dada la forma en la que el minero es capaz de usar la infraestructura de administración de Windows, sus operadores han logrado minar aproximadamente 9.900 Monero, que al precio de hoy de esa criptomoneda, representan 2.1 millones de dólares.
Proofpoint también apunta que Smominru ya es casi dos veces más grande que la botnet Adylkuzz, la primera familia de malware en haber usado el explot EternalBlue y que también minaba Monero.
Y es que el famoso exploit de la NSA está sirviendo para hacer minería de criptodivisas sin que nos demos cuenta, como es el caso de WannaMine, un malware basado en EternalBlue que infecta redes de ordenadores con el objetivo de minar las monedas digitales.
La minería de criptomonedas está afectando a empresas y usuarios
Los objetivos principales de esta botnet parecen ser los servidores con Windows, algo que significaría un alto impacto en rendimiento en las infraestructuras de negocios que se vean afectadas.
Después de todo, minar criptomonedas incrementa no solo el gasto de electricidad sino que explota al límite la capacidad de los equipos. Principal razón por la que se ha hecho tan valioso el poder de procesamiento de los equipos en esta era de locura del mercado de monedas digitales.
La fiebre que se vive actualmente con las criptodivisas y sus elevados valores han traído consigo un paquete de amenazas cada vez más grande. Todo tipo de malware se está desarrollando para intentar robar bitcoins y demás.
Casi 400 millones de dólares de los 3.700 que se han recaudado en financiación de criptomonedas han terminado perdidos o han sido robados. Los usuarios nos vemos amenazados por extensiones, sitios web, y hasta redes WiFi públicas que intentan aprovechar nuestro CPU sin permiso para minar.
Hay hasta sistemas que no dejan de minar incluso si cierras el navegador. Hace unos meses hablamos de varias empresas habían visto sus plataformas en la nube de Amazon Web Services secuestradas por un grupo de hackers para robar bitcoins.
En un mundo donde las cripdivisas son cada vez más valiosas, los hackers maliciosos han optado por darle prioridad al robo de poder de procesamiento, uno que como demuestra este ejemplo, resulta bastante rentable.
Y otros han optado directamente por robar bitcoins a mano armada.
Fuente
Minar criptomonedas paga, especialmente si lo haces a través de una botnet masiva que aproveche los recursos ajenos. Ya más de 526.000 ordenadores con Windows, principalmente servidores, han sido infectados con malware diseñado para minar Monero.
El software de minado es de un grupo que opera una de las botnets de este tipo más grandes conocidas hasta la fecha: Smominru. Hasta ahora los reportes hechos por varias firmas de seguridad han logrado detectar solo diferentes partes de sus operaciones, pues es enorme.
EternalBlue y la minería de criptomonedas, una pareja hecha en el infierno
En Proofpoint han estado rastreando a Smominru desde mayo del 2017. El minero se esparce aprovechando EternalBlue, el exploit de la NSA que sirvió para desencadenar todo el desastre del famoso ransomware WannaCry.
Dada la forma en la que el minero es capaz de usar la infraestructura de administración de Windows, sus operadores han logrado minar aproximadamente 9.900 Monero, que al precio de hoy de esa criptomoneda, representan 2.1 millones de dólares.
Proofpoint también apunta que Smominru ya es casi dos veces más grande que la botnet Adylkuzz, la primera familia de malware en haber usado el explot EternalBlue y que también minaba Monero.
Y es que el famoso exploit de la NSA está sirviendo para hacer minería de criptodivisas sin que nos demos cuenta, como es el caso de WannaMine, un malware basado en EternalBlue que infecta redes de ordenadores con el objetivo de minar las monedas digitales.
La minería de criptomonedas está afectando a empresas y usuarios
Los objetivos principales de esta botnet parecen ser los servidores con Windows, algo que significaría un alto impacto en rendimiento en las infraestructuras de negocios que se vean afectadas.
Después de todo, minar criptomonedas incrementa no solo el gasto de electricidad sino que explota al límite la capacidad de los equipos. Principal razón por la que se ha hecho tan valioso el poder de procesamiento de los equipos en esta era de locura del mercado de monedas digitales.
La fiebre que se vive actualmente con las criptodivisas y sus elevados valores han traído consigo un paquete de amenazas cada vez más grande. Todo tipo de malware se está desarrollando para intentar robar bitcoins y demás.
Casi 400 millones de dólares de los 3.700 que se han recaudado en financiación de criptomonedas han terminado perdidos o han sido robados. Los usuarios nos vemos amenazados por extensiones, sitios web, y hasta redes WiFi públicas que intentan aprovechar nuestro CPU sin permiso para minar.
Hay hasta sistemas que no dejan de minar incluso si cierras el navegador. Hace unos meses hablamos de varias empresas habían visto sus plataformas en la nube de Amazon Web Services secuestradas por un grupo de hackers para robar bitcoins.
En un mundo donde las cripdivisas son cada vez más valiosas, los hackers maliciosos han optado por darle prioridad al robo de poder de procesamiento, uno que como demuestra este ejemplo, resulta bastante rentable.
Y otros han optado directamente por robar bitcoins a mano armada.
Fuente
Compartir esto: