Con la reducción de los márgenes de ganancia y el cierre de Coinhive, el cryptojacking parece que está llegando a su fin.
El programa de minería en el navegador Monero fue concebido como un medio para monetizar legítimamente las páginas web. En lugar de enyesar una página web con anuncios, el software de minería aprovechó una fracción de la potencia informática de cada visitante del sitio.
Cuanta más gente visitó un sitio, más poder de procesamiento se desvió a la mina Monero, lo que permitió a los propietarios del sitio obtener ganancias sin publicidad.
CRYPTOJACKING: RISE AND FALL
En teoría, no es una mala idea. En la práctica, el software se convirtió en la base de un notorio malware de cryptojacking que terminó afectando a millones de dispositivos de usuarios , incrementando las facturas de electricidad y agotando las baterías para minar criptomoneda de forma ilegal e ilícita.
Los usuarios afectados generalmente no son conscientes de que su dispositivo ha sido secuestrado para minar Monero, por lo que es un delito atractivo para los ciberdelincuentes que buscan volar bajo el radar.
A medida que más y más delincuentes pirateaban sitios y plantaban el archivo Coinhive configurado para extraer Monero de sus cuentas, el problema se disparó fuera de control.
Los cryptojackers se dirigieron a los sitios web del gobierno , cerraron las redes universitariasy atacaron tantos sitios que Google prohibió todas las extensiones de criptografía de la tienda Chrome . Incluso los legítimos. El cryptojacking aumentó un 459% en 2018, gracias en parte a una fuga de NSA .
El software conocido como Eternal Blue se filtró de la NSA y se vendió en línea por un grupo llamado Shadow Brokers. La filtración permitió a más piratas informáticos explotar vulnerabilidades en sistemas basados en Windows, perfecto para el cryptojacking.
El problema creció fuera de control.
Coinhive fue catalogada como la mayor amenaza de malware en línea del mundo por la empresa de ciberseguridad Check Point durante 15 meses consecutivos, y se estima que el 5% de todo Monero se extrajo mediante cryptojacking .
Sin embargo, a medida que los márgenes de beneficio de Coinhive, la extensión legal del navegador, se redujeron, también lo hicieron los de los ciberdelincuentes.
COINHIVE SE APAGA
Coinhive anunció el mes pasado en una publicación de blog que cerraría, citando la disminución en el mercado de criptografía y la caída en la tasa de hash de Monero.
“Algunos de ustedes podrían haber anticipado esto, algunos de ustedes se sorprenderán. La decisión ha sido tomada. «Vamos a suspender nuestro servicio el 8 de marzo de 2019. Ha sido una maravilla trabajar en este proyecto en los últimos 18 meses, pero para ser sincero, ya no es económicamente viable».
“La caída en la tasa de hash (más del 50%) después de la última bifurcación dura de Monero nos golpeó fuerte. También lo hizo el ‘desplome’ del mercado de divisas criptográficas con el valor de XMR depreciándose más del 85% en un año ”.
«Esto y la anunciada actualización del algoritmo de la red de Monero el 9 de marzo nos han llevado a la conclusión de que necesitamos suspender Coinhive».
La decisión fue anunciada por informes de la comunidad de inteligencia de que el cryptojacking estaba obteniendo menos ganancias desde 2018 en adelante, con un informe que indica que un ataque importante que secuestró 5,000 sitios web diferentes solo extrajo el valor de $ 24 de Monero .
Como el software de cryptojacking es típicamente una versión modificada de Coinhive instalada como malware, es lógico que los hackers estén enfrentando los mismos problemas y que el cryptojacking sea una cosa del pasado. Pero los hackers son mucho más propensos a recurrir a otros métodos en lugar de retirarse.
Si el cryptojacking está muriendo, ¿qué lo reemplazará?
MALWARE CRIPTOGRÁFICO: LA SEGUNDA OLA
Aunque Coinhive se está cerrando, el cryptojacking sigue ocupando el puesto número 1 en términos de amenazas de malware global. Mientras tanto, hay otros contendientes por el trono que compite por el poder.
El líder de Threat Intelligence en la empresa de seguridad de Proofpoint, Chris Dawson, señaló que Coinhive estaba lejos del único malware de cryptojacking en el mercado, y agregó que la caída de Coinhive deja un vacío de poder a la espera de ser llenado.
Coinhive representa alrededor del 60 por ciento del mercado de cryptojacking, lo que significa que hay un 40 por ciento que son otros que ya están en uso, por lo que probablemente veamos un aumento en ellos.
Sin embargo, otros expertos consideran que toda la tendencia del cryptojacking es cada vez más antigua, y Jerome Segura de Malwarebytes le dice a ZDNet que la industria criminal se está desacelerando.
Todavía hay muchos sitios pirateados con código Coinhive, pero tengo la sensación de que estos son en su mayoría restos de ataques anteriores. La mayor parte de lo que veo en estos días es CoinIMP [un competidor de Coinhive] y ha estado activo nuevamente con los ataques de Drupal recientemente. Pero en general, creo que la tendencia se está acercando.
Dawson de Proofpoint admitió que la verdadera amenaza ahora vendría de otras formas de malware.
La minería fue un complemento fácil. Ahora estamos viendo un cambio hacia eso de los troyanos bancarios, los ladrones de credenciales, los programas maliciosos que se encuentran en las máquinas. Hay un flujo y reflujo continuo del software malicioso que estamos viendo y cosas como EternalBlue están disponibles hasta que seamos sólidos. parcheando, vamos a seguir viendo actores de amenazas que intentan explotar eso.
AMENAZAS PRINCIPALES
Según Check Point , el segundo programa de malware «más buscado» es también una herramienta de cryptojacking llamada Cryptoloot, un rival de Coinhive que obtiene una ventaja competitiva al buscar un beneficio menor en cada sitio.
Después de eso, tenemos Emotet, un troyano bancario (malware enmascarado como otro programa) que puede infectar una computadora como un archivo adjunto malicioso y ser utilizado para propagar otras formas de software malicioso. El cuarto puesto es otro programa de minería, Jsecoin, como lo es el programa en el noveno lugar.
El resto de la lista está ocupado por troyanos, robots de recolección de contraseñas y ransomware, o software que encripta archivos y discos duros y exige un rescate a cambio del lanzamiento de los datos.
Ransomware, como WannaCry y el más avanzado Petya, ha causado estragos en los últimos años, reduciendo los servicios en hospitales, fábricas de automóviles, instalaciones gubernamentales y aeropuertos, además de infectar dispositivos personales, todo con el fin de exigir un rescate por lo general pagadero en Bitcoin .
Si bien el cierre de Coinhive es visto como una victoria para algunos, el hecho es que el malware se está volviendo cada vez más sofisticado y peligroso con el tiempo. Hace unos años, el daño causado por el malware en los últimos años habría sido impensable.
Es lógico que los programas que seguirán probablemente sean aún más catastróficos.
El malware suele infectar una computadora cuando el usuario hace clic en un enlace malicioso o descarga un archivo sospechoso. Con el aumento del malware que afecta a más y más usuarios, la seguridad informática y la vigilancia personal son más importantes que nunca.
post original: https://www.ccn.com/cryptojacking-is-dying-but-whats-coming-next-is-even-worse