Home Blockchain Los ciberdelincuentes generaron 56 millones de dólares en 12 años a partir...

Los ciberdelincuentes generaron 56 millones de dólares en 12 años a partir del malware de Monero Crypto-Mining

Un análisis de más de 4,4 millones de muestras de malware demostró que las botnets eran responsables de la criptografía de al menos el 4,3 por ciento de Monero en un período de 12 años.

Estos esfuerzos ilícitos generaron unos 56 millones de dólares para los ciberdelincuentes que participaron en las campañas. El estudio de académicos en Reino Unido y España utilizó una combinación de técnicas de análisis dinámico y estático para obtener detalles de las campañas de malware, incluyendo una exploración de los pools mineros donde se realizaron los pagos, así como de las direcciones en criptocurrency.

Aunque en el documento de investigación se mencionaban campañas de malware conocidas anteriormente, como Smominru y Adylkuzz, los autores del estudio también señalaron algunos nuevos actores de amenazas. Entre ellos se encontraban Freebuf y USA-138, que utilizaban botnets de uso general en lugar de alquilar infraestructura de terceros para llevar a cabo sus operaciones mineras.

Aunque esta última técnica tendió a tener más éxito sobre la base de los análisis del estudio, los resultados son un recordatorio de que los ciberdelincuentes son muy capaces de utilizar herramientas legítimas de gestión de archivos y repositorios de código con fines ilícitos.

Más allá del dinero que genera para los actores de la amenaza, la criptografía minera, también conocida como criptografía de secuestro, tiene el impacto adverso secundario de agotar los recursos de la unidad central de procesamiento (CPU) de una organización.

La investigación de IBM X-Force publicada en 2018 confirmó que la criptografía ha crecido significativamente en los últimos años y necesita convertirse en una parte activa de la monitorización de la seguridad de TI. A medida que se convierte en una amenaza más persistente, la utilización de herramientas de seguridad de información y gestión de eventos (SIEM) combinadas con una sólida protección de endpoints es una de las mejores maneras de garantizar que su infraestructura tecnológica no se convierta en un lugar para que los delincuentes cosechen Monero.

Con información de: Security Intelligence.