De acuerdo con los investigadores de Sucuri, las víctimas que visitaron un sitio infectado con el código JavaScript malintencionado desataron involuntariamente una carga útil que estaba oculta dentro de un archivo de cabecera de un tema de WordPress.

Aunque el archivo en sí era legítimo, el código ofuscó el malware criptográfico y lo mantuvo a raya hasta que confirmó que:

  • El malware no sería detectado a través de análisis automatizados; y
  • El dispositivo de la víctima tenía la potencia de la unidad central de procesamiento (CPU) necesaria para extraer criptomonedas como bitcoin y Monero.

Una vez que el malware confirmó que el dispositivo infectado cumplía con estos criterios, comenzó el proceso de extracción.

¿Qué es el malware crypto-minero?

Los ciberdelincuentes han estado utilizando troyanos bancarios y otras herramientas para explotar la criptomoneda desde al menos 2013, según el » Índice de Inteligencia de Amenaza X-Force de IBM 2018 «. Uno de los métodos más comunes hasta la fecha ha involucrado aplicaciones móviles y sitios web cargados con código malicioso oculto. Dentro de los anuncios, también conocido como malvertising.

El robo de monedas tradicionalmente ha involucrado piezas muy básicas de malware que funcionan con el tiempo en el punto final de una víctima. Sin embargo, en este caso reciente, los investigadores solo pudieron descubrir el malware de criptografía extraída después de refactorizar el código y examinarlo en detalle. Mientras tanto, tales ataques pueden agotar los teléfonos inteligentes, computadoras de escritorio y otros sistemas para enriquecer a los atacantes.

Cómo mantener a los cripto-mineros lejos de sus dispositivos

Para proteger las redes empresariales del malware criptográfico, los expertos en seguridad recomiendan crear un inventario de todas las aplicaciones en uso en toda la empresa y luego clasificarlas por atributos de riesgo, como si son internas o están orientadas al cliente.

Los equipos de seguridad también deben evaluar las aplicaciones según la criticidad, el impacto, el daño a la reputación y la pérdida de información de identificación personal (PII), por ejemplo. Sin embargo, como sugiere este incidente, el impacto de un ataque de cripto-minería también podría incluir la pérdida de recursos informáticos para los mineros de criptomoneda sigilosos.

Fuente: Securityintelligence.com

Compartir