Los caballos de Troya ahora apuntan a los intercambios de criptomonedas en Suiza

Cryptojacking

El Centro de Informes y Análisis de Suiza para la Garantía de la Información (MELANI) publicó su 27 informe semestral el 8 de noviembre con énfasis en los ciberataques más destacados en Suiza durante el primer semestre de 2018.

La investigación cubrió las vulnerabilidades dentro del ciberespacio y cómo han llevado a ataques y phishing dentro del espacio de Internet suizo. En el pasado, las amenazas de seguridad cibernética gravitaban hacia la piratería de servicios bancarios en línea, pero los investigadores suizos dicen que el enfoque ahora se ha desplazado a atacar los intercambios de criptomonedas con alta eficiencia, con el malware más prominente que golpeó el país siendo un virus informático que mina Monero..

Cryptojacking

Dridex, un malware troyano bancario, cuyo enfoque siempre ha estado en el robo de credenciales bancarias para perpetrar transacciones fraudulentas, ha subido su apuesta en las operaciones de cifrado, reveló el informe MELANI. Escrito por Necurs, Dridex se conocía inicialmente como Bugat y Cridex. Los investigadores descubrieron un aumento dramático en la cantidad de intercambios de criptomonedas específicos en los archivos de configuración de este malware durante la primera mitad del año..

También en la lista está el Troyano Gozi que fue construido de manera eficiente para alterar los sistemas operativos. Sin embargo, ha pasado de ser un pequeño troyano bancario a una amenaza para los activos digitales. Gozi, según el informe, ha estado cambiando su enfoque en los intercambios de criptomonedas. Intentó obtener acceso a los intercambios en el menor tiempo posible utilizando “mala publicidad”, y no debería sorprender que se clasificara como la novena amenaza cibernética más peligrosa en Suiza. Gozi utiliza anuncios en línea para atraer a víctimas desprevenidas a descargar software manipulado, explicaron los investigadores, y agregaron que:

“En los motores de búsqueda, los anuncios a menudo se muestran por encima de los resultados reales, (lo que) genera confusión entre los usuarios”.

Monero, el malware más crítico

A pesar de lo abrumadoras que parecen ser estas amenazas de criptomonedas, la más preocupante para los investigadores suizos es el malware minero Monerominer (XMR). Se clasificó como la sexta amenaza de malware más generalizada encontrada en la banda ancha de Internet de Suiza durante el primer semestre de 2018..

La proliferación de la aplicación de malware se realiza mediante varios sitios web maliciosos (RIG Exploit Kit). Al hacerlo, el minero XMR obtiene acceso a los sistemas sin el consentimiento de los usuarios. Los usuarios son redirigidos inadvertidamente por programas potencialmente no deseados (PUP) que entregan anuncios intrusivos de terceros. El malware está diseñado específicamente para minar la criptomoneda Monero, pero también puede dar lugar a la ejecución de scripts que descargan e instalan malware en secreto en los sistemas de los usuarios. La notoriedad de la minería de Monero quedó atestiguada cuando los investigadores de seguridad descubrieron que se lanzaron más de dos millones de variaciones del script CoinHive en tres meses..

Cómo minar Monero

Leer: Cómo minar Monero

Falta de regulaciones claras

El auge de la industria de la criptografía en Suiza ha fomentado las relaciones amistosas entre el gobierno suizo y las empresas de criptografía principalmente en el área de obtener acceso a los servicios bancarios tradicionales. La falta de disposiciones regulatorias para las transacciones relacionadas con las criptomonedas en la región ha sido un problema crítico que puede haber contribuido a la prevalencia de los ataques cibernéticos en el país..

Cryptojacking en otras naciones

El periódico nacional japonés Asahi Shimbun informó sobre el caso de 16 personas que fueron arrestadas por Autoridades japonesas por su presunta participación en la minería de Monero, a principios de año. También se informó que los jugadores de League of Legend en el campo de batalla en línea fueron atacados por el malware de minería Monero este año. El juego descubrió cambios no autorizados en el lobby de su cliente después de que se insertara un código javascript para la minería de blockchain..

En la India, una investigación realizada por la firma de ciberseguridad Banbreach en octubre descubrió más de 30.000 enrutadores que estaban infectados con CoinHive, un servicio de criptomonedas malicioso utilizado para minar Monero. Se dijo que la proliferación del protocolo CoinHive original allanó el camino para que los navegadores de Internet extrajeran criptomonedas sin el consentimiento de los usuarios. Dando crédito al hallazgo de Banbreach, McAfee Labs reveló que existían más de 2.5 millones de versiones del malware..

Brasil estuvo entre los más afectados en agosto, después de 200.000 Enrutadores MikroTik fueron infectados con malware que extrae a Monero en segundo plano. Si bien MikroTik rectificó el error utilizado por el atacante dentro de la fecha en que se detectó, miles de enrutadores que no se actualizaron antes del ataque, ya habían sido infectados..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map