Interpol se alía con empresa de ciberseguridad para evitar robo de criptomonedas

El cryptojacking se hace cada vez más común entre los hackers y la empresas buscar formas de combatirlo

La Interpol colaboró con la firma de seguridad cibernética Trend Micro para reducir el cryptojacking que afecta a los enrutadores MikroTik en el sudeste asiático, según un comunicado de prensa del 8 de enero. Aunque la colaboración redujo la cantidad de dispositivos afectados en un 78 por ciento, es poco probable que esto haya tenido un impacto significativo en el hashrate minero.

El cryptojacking es una práctica maliciosa en la que los atacantes infectan dispositivos comunes con malware de criptominería, utilizando los recursos de la víctima para minar criptomonedas. La firma de seguridad cibernética Trend Micro colaboró con el Complejo Global para la Innovación de Interpol, con sede en Singapur, para desinfectar los enrutadores MikroTik afectados con malware de minería.

Como parte de la “Operación Goldfish Alpha”, Trend Micro desarrolló un documento de orientación sobre “Mitigación y prevención de cryptojacking”, que detalla cómo una vulnerabilidad que afecta a una marca común de enrutadores domésticos y empresariales provocó la infección de miles de dispositivos en la región de la Asociación de Naciones del Sudeste Asiático (ASEAN). El documento también sugirió maneras de cómo las víctimas podrían usar el software de Trend Micro para detectar y eliminar el malware.

En los cinco meses posteriores a la descripción del documento en junio de 2019, los expertos de los equipos nacionales de respuesta a emergencias informáticas y la policía ayudaron a identificar y restaurar más de 20,000 enrutadores afectados, reduciendo la cantidad de dispositivos infectados en la región en un 78 por ciento.

¿Cuánto dinero hicieron los hackers?

La vulnerabilidad afectó a todos los enrutadores MikroTik que cuentan con su RouterOS patentado. Los enrutadores incluyen una amplia gama de CPU basadas en ARM, que van desde procesadores de un solo núcleo de 600 megahercios a 72 núcleos de 1 gigahercio.

Trend Micro informó que los atacantes minaron Monero (XMR) con los dispositivos afectados, que es una de las únicas monedas que se pueden minar razonablemente con CPU comunes, especialmente después de que la actualización de RandomX cambiara el foco a las unidades de procesamiento central.

Aunque las cifras de hashrate varían enormemente entre los diferentes tipos de procesadores ARM, los puntos de referencia ofrecidos por la comunidad Monero permiten estimar un promedio de 300 hash por segundo para algunos procesadores ARM comunes, comúnmente encontrados en teléfonos inteligentes.

Con 20,000 dispositivos y las cifras de hashrate de la red del 9 de enero, los atacantes ganarían actualmente unos USD 13,000 por mes a partir de enrutadores infectados, según la calculadora CryptoCompare. Sin embargo, las estimaciones sitúan el número de dispositivos afectados a nivel mundial en 200,000 desde 2018, mucho antes de la introducción de RandomX. Antes de la actualización, los hashrates para procesadores ARM eran mucho más bajos: alrededor de 10 hashes por segundo.

La rentabilidad minera ha variado significativamente en los últimos dos años, pero es probable que los ingresos mensuales del ataque de cryptojacking hayan ascendido a entre cinco y seis cifras.

No está claro si el software de minería podría actualizarse a través de las diversas bifurcaciones duras que ocurrieron desde entonces. Incluso si el malware todavía estaba activo a fines de 2019, su rentabilidad era baja en comparación con los cientos de millones de dólares perdidos en los hacks de exchanges durante todo el año.

Cortesía de Andrey Shevchenko Cointelegraph

Te podría interesar

Compártelo

Comentarios