• Imprimeix

Les tres campanyes cibercriminals de mineria de Monero

10/01/2018 11:01
Monero

Diverses campanyes cibercriminals estarien obtenint benefici econòmic a partir del minat de la criptomoneda Monero (XMR), un procés basat en la realització de complexos càlculs matemàtics que permeten aconseguir unitats d’aquest actiu digital. Això s’estaria fent executant programari a ordinadors aliens per utilitzar-ne il·legítimament la seva capacitat de còmput, i així generar Moneros més ràpidament.

Actualment hi ha al mercat més de 1.000 criptomonedes, entre les quals s’hi troba Bitcoin, Litecoin i Ethereum, que serveixen com a mitjà d’intercanvi. L’avantatge de Monero, a diferència d’altres com Bitcoin, és que fa que els pagaments i transaccions siguin anònims, és a dir, que no revelin la identitat dels seus usuaris. Per aquest motiu, i també perquè no necessita que els sistemes que la minen tinguin molts recursos, atrau els atacants.

Hi ha tres campanyes que cal tenir en compte:

  • Vulnerabilitat a WebLogic

La primera és la que afecta el servidor d’aplicacions WebLogic. Una vulnerabilitat permet executar codi maliciós de manera remota i aconseguir accés als sistemes afectats. Un cop dins, els atacants descarreguen un binari maliciós, que és una mostra XMRig, un miner de Monero, que es pot personalitzar amb les dades de l’atacant on serà qui finalment rebrà les monedes.

La funció d’aquest binari és executar i consumir cicles de CPU indefinidament i establir regularment connexions contra algun “pool de minat”, sistemes disponibles a Internet que ofereixen un servei de coordinació entre múltiples usuaris per minar de manera cooperativa.

  • VenusLocker

La segona, des de fa poc temps, és la dels desenvolupadors del ransomware VenusLocker, que han canviat la seva tàctica per focalitzar-se en el minat de Monero. Si abans buscaven encriptar arxius de sistemes aliens i exigir un rescat per recuperar-los, ara busquen instal·lar-los programari per tal d’utilitzar la seva capacitat de còmput per aconseguir unitats de la criptomoneda.

A Corea del Sud, per exemple, aquesta campanya s’està portant a terme a través d’atacs de phishing, és a dir de suplantació d’identitat, en els quals es fa creure a usuaris de Windows que la seva informació privada ha estat filtrada. En aquell moment, se l’insta a obrir un fitxer que conté XMRig, un programa de codi obert per minar Monero.

  • Miner Digmine

I la tercera és la instal·lació del programari per minar Monero que es produeix a la versió escriptori del navegador Chrome. Es propaga a través d’un arxiu a Facebook Messenger que, malgrat ser el propi malware, adopta la forma d’un vídeo. Un cop obert, instal·la una extensió que mina en segon pla, així com reenvia automàticament el fitxer a tots els contactes de l’usuari afectat.