El malware de criptomonedas registra un nuevo repunte

  • Actualidad

Los cripto-mineros, como CoinHive, permiten a los actores de amenazas generar ingresos significativos, mientras que los puntos finales y las redes de las víctimas sufren de latencia y disminución del rendimiento.

En su último informe Global Threat Impact Index, Check Point Software Technologies alerta del repunte del malware de la minería de criptomonedas durante octubre, con la variante CoinHive ocupando la sexta posición del ranking de amenazas.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

El malware CoinHive está diseñado para extraer la criptomoneda Monero cuando un usuario visita una página web, sin la aprobación del usuario. CoinHive implanta JavaScript, que utiliza altos niveles de la CPU de los usuarios finales, afectando severamente al rendimiento de la máquina. Una investigación reciente de Check Point encontró que los cripto-mineros pueden usar fraudulentamente hasta el 65% de los recursos totales de la CPU de un usuario final sin la aprobación de éste.

El informe indica que RoughTed y Locky fueron las dos amenazas más frecuentes en octubre. Sin embargo, hubo una nueva entrada entre los tres primeros: el malware Seamless, que redirige silenciosamente a la víctima a una página web maliciosa, tras la infección por un exploit kit. La infección con éxito de su objetivo permite al atacante descargar malware adicional.

Maya Horowitz, directora del grupo Threat Intelligence en Check Point, señala que "el surgimiento de Seamless y CoinHive una vez más resalta la necesidad de tecnologías avanzadas de prevención de amenazas para asegurar las redes contra los ciberdelincuentes. La cripto-minería es un actor nuevo, silencioso, pero significativo en el panorama de las ciberamenazas, que permite a los ciberdelincuentes generar ingresos significativos mientras que los endpoints y las redes de las víctimas sufren de latencia y disminución del rendimiento".