Podrías estar produciendo criptomonedas y ni lo sabes
Alrededor de 3.000 servidores FTP de Seagate Central habrían sido infectados por hackers con el objetivo de acuñar -o minar, como se suele denominar a esta acción- la nueva criptomoneda Monero;
todo ello de manera oculta. Monero es una divisa virtual que ha ido
comiendo terreno a la popular Bitcoin porque proporciona mayor
anonimato. Esa es la clave de que, aunque ya cuenta con dos años de vida
a sus espaldas, sea ahora cuando ha cuadruplicado su valor, rondando ya
los 10 dólares, lo que ha hecho que este verano el valor de todo el Monero en circulación haya pasado de 25 millones a 100 millones de dólares.
A medida que las autoridades y los Gobiernos han incrementado el rastreo de operaciones con Bitcoins, Monero se ha hecho más fuerte, disponiendo de una amplia red de mineros que verifican las operaciones. A fin de cuentas, las transacciones de Bitcoin son públicas, se ven en una cartera, mientras que Monero no se puede rastrear y sólo es visible para quien realiza las transacciones.
La infección ha sido denunciada por el fabricante de seguridad Sophos, que ha revelado que los equipos de Seagete presentan una vulnerabilidad que permite a los atacantes subir código malicioso a cualquier dispositivo que haya configurado su acceso remoto al FTP.
Los usuarios, ajenos a lo que está sucediendo, hacen clic en los archivos maliciosos y sus sistemas pasan a infectarse con Mal/Miner-C, el malware que mina monedas de Monero. Según los cálculos de Sophos, este código malicioso ya habría conseguido acuñar monedas por valor de aproximado de 88.000 dólares, capaz de ganar unos 481 dólares al día.
En los últimos seis meses, el especialista de seguridad ha detectado cerca de 1,7 millones de Mal/Miner-C en cerca de 3.000 direcciones IP diferentes, lo que sugiere que el malware se está ejecutando en múltiples directorios. Asimismo, de los 2,1 millones de direcciones IP que alojan activamente servidores FTP y que Sophos ha escaneado, unos 5.137 contenían ficheros Mal/Miner-C.
Aunque estas monedas criptográficas se venden en el mercado abierto, no siempre consiguen alcanzar su valor estimado. Sin embargo, esto no quiere decir que las ganancias no sean significativas, puesto que sólo la cantidad de dinero que se ahorra en costes de hardware y electricidad no es nada despreciable. ¿Quién corre con esos gastos? Todos los ordenadores infectados que, sin saberlo, continúan minando Moneros.
Desde Sophos se indica que la mitad del parque de moneropool.com estaría comprometido. Para llegar a esa conclusión, se ha calculado que los servidores infectados cuentan con una capacidad de generar alrededor de 431.000 hashes (grandes bloques de información cifrada) por segundo cuando mina Moneros, mientras que la totalidad del parque de moneropool.com arroja un procesamiento de 861.000 hashes por segundo. Eso se traduce en cerca de 2,5 veces la comunidad entera que acuña.
¿Qué nos dice esta operación? Que nadie está exento de ser víctima de un ciberdelincuente, que las víctimas no se encuentran únicamente en las grandes compañías. Tu capacidad de proceso, por pequeña que sea, sumada a la de otros cientos o miles de usuarios puede ser suficiente para ejecutar tramas criminales.
A medida que las autoridades y los Gobiernos han incrementado el rastreo de operaciones con Bitcoins, Monero se ha hecho más fuerte, disponiendo de una amplia red de mineros que verifican las operaciones. A fin de cuentas, las transacciones de Bitcoin son públicas, se ven en una cartera, mientras que Monero no se puede rastrear y sólo es visible para quien realiza las transacciones.
La infección ha sido denunciada por el fabricante de seguridad Sophos, que ha revelado que los equipos de Seagete presentan una vulnerabilidad que permite a los atacantes subir código malicioso a cualquier dispositivo que haya configurado su acceso remoto al FTP.
Los usuarios, ajenos a lo que está sucediendo, hacen clic en los archivos maliciosos y sus sistemas pasan a infectarse con Mal/Miner-C, el malware que mina monedas de Monero. Según los cálculos de Sophos, este código malicioso ya habría conseguido acuñar monedas por valor de aproximado de 88.000 dólares, capaz de ganar unos 481 dólares al día.
En los últimos seis meses, el especialista de seguridad ha detectado cerca de 1,7 millones de Mal/Miner-C en cerca de 3.000 direcciones IP diferentes, lo que sugiere que el malware se está ejecutando en múltiples directorios. Asimismo, de los 2,1 millones de direcciones IP que alojan activamente servidores FTP y que Sophos ha escaneado, unos 5.137 contenían ficheros Mal/Miner-C.
Aunque estas monedas criptográficas se venden en el mercado abierto, no siempre consiguen alcanzar su valor estimado. Sin embargo, esto no quiere decir que las ganancias no sean significativas, puesto que sólo la cantidad de dinero que se ahorra en costes de hardware y electricidad no es nada despreciable. ¿Quién corre con esos gastos? Todos los ordenadores infectados que, sin saberlo, continúan minando Moneros.
Desde Sophos se indica que la mitad del parque de moneropool.com estaría comprometido. Para llegar a esa conclusión, se ha calculado que los servidores infectados cuentan con una capacidad de generar alrededor de 431.000 hashes (grandes bloques de información cifrada) por segundo cuando mina Moneros, mientras que la totalidad del parque de moneropool.com arroja un procesamiento de 861.000 hashes por segundo. Eso se traduce en cerca de 2,5 veces la comunidad entera que acuña.
¿Qué nos dice esta operación? Que nadie está exento de ser víctima de un ciberdelincuente, que las víctimas no se encuentran únicamente en las grandes compañías. Tu capacidad de proceso, por pequeña que sea, sumada a la de otros cientos o miles de usuarios puede ser suficiente para ejecutar tramas criminales.
Sin comentarios