En 2018, la criptominería maliciosa superó al ransomware, que hasta ahora era la principal amenaza de los últimos años. El número de usuarios de Internet atacados por software de criptominería maliciosa aumentó de forma continua durante la primera mitad del año, alcanzando su máximo en marzo, con 1,2 millones de usuarios atacados mensualmente.
Los analistas de Kaspersky Lab han investigado los antecedentes económicos que están detrás de esta repentina fiebre de la criptominería para descubrir el porqué de la expansión mundial de esta amenaza. Para ello, han analizado el panorama regulatorio, los precios de la electricidad en los 10 países principales escogidos por los criptomineros y los principales vectores de infección para las familias más populares de malware.
El análisis demuestra que ni la legislación sobre las criptomonedas ni el coste de la energía tienen un impacto significativo en su propagación. Sin embargo, el informe de las familias de malware revela que el principal método de infectar dispositivos ha sido el engaño a los usuarios para que instalaran software pirata y usaran contenidos sin licencia.
“Nuestro estudio sobre los antecedentes económicos de la criptominería maliciosa y el motivo de su presencia generalizada en ciertas regiones deja a la vista una clara correlación: cuanto más fácil sea distribuir software sin licencia, más incidentes de actividad de criptomineria maliciosa se detectan. En resumen, una actividad que normalmente no se cree peligrosa, como la descarga e instalación de software dudoso, da lugar a lo que posiblemente sea la historia de la mayor ciberamenaza del año: la criptominería maliciosa”, señala Evgeny Lopatin, experto en seguridad de Kaspersky Lab.
Para reducir el peligro de infección por mineros, se recomienda a los consumidores y empresas:
- Mantener el software siempre actualizado en todos los dispositivos utilizados. Para evitar que los mineros se aprovechen de las vulnerabilidades, utilizar herramientas que puedan detectarlas automáticamente y descargar e instalar parches.
- Para los dispositivos personales, instalar una solución de seguridad para usuarios fiable y mantener las funciones claves, como System Watcher, activadas.
- No olvidarse de objetivos menos evidentes, como sistemas de gestión de colas, terminales punto de venta (POS) e incluso máquinas expendedoras. Como demostró el minero que se aprovechó del exploit EternalBlue, este tipo de equipos también pueden secuestrarse para minar criptomoneda.
- Utilizar el control de aplicaciones para rastrear la actividad maliciosa en aplicaciones legítimas. Los dispositivos especializados deben estar en modo “default deny” (denegación por defecto). Es conveniente utilizar una solución de seguridad dedicada, como Kaspersky Endpoint Security for Business, que incluya estas funcionalidades.
- Para proteger el entorno corporativo, se debe que educar a los empleados y equipos TI, mantener separados los datos confidenciales y restringir el acceso.