Según el Informe de Ciberamenazas 2022 de SonicWall, el cryptojacking ilegal vuelve a estar en auge. En el primer trimestre de 2021, se produjeron 34,2 millones de ataques de cryptojacking, la mayor cifra trimestral desde que SonicWall empezó su seguimiento. Y lo que es más preocupante, en diciembre, con diferencia el peor mes de 2021 en cuanto a ataques de cryptojacking, se registraron 13,6 millones. Si bien diciembre de 2021 no eclipsa la cifra alcanzada en marzo de 2020 de 15,5 millones, ocupa un claro segundo lugar, lo cual está lejos de ser un punto de partida óptimo para 2022.
Las criptomonedas han pasado a formar parte integrante de las finanzas mundiales, siendo cada vez más populares entre los consumidores no especializados y constituyendo una interesante herramienta de inversión para los inversores propensos al riesgo. Por supuesto, se ganan y se pierden fortunas en un abrir y cerrar de ojos, ya que muchas criptomonedas (p.ej. Bitcoin, Ethereum, Cardano) son altamente volátiles, y sus valores a veces se disparan hasta alcanzar cifras astronómicas o caen en picado en cuestión de días o semanas.
Sin embargo, hay otras formas menos arriesgadas de ganar dinero con las criptomonedas, y una de ellas es la “criptominería”, proceso mediante el cual se validan las transacciones de criptomonedas en los libros de contabilidad públicos distribuidos, creando una cadena de registros con sello de tiempo. En eso consiste esencialmente una cadena de bloques.
Solo se necesitan conocimientos mínimos para conectarse a la red de las criptomonedas, una conexión fiable a Internet, uno o dos servidores decentes y una fuente de alimentación estable. Cuanta más potencia se tenga del servidor para llevar a cabo operaciones legítimas de criptominería, más bloques se podrá procesar y más dinero se ganará.
Sin embargo, este proceso tiene un inconveniente. Los mineros solo ganan dinero cuando completan el procesamiento de datos más rápidamente que los demás, y hay cientos de mineros intentando procesar el mismo bloque al mismo tiempo. Por este motivo, los mineros constantemente buscan formas de aumentar su tasa de hash (parámetro que mide la potencia computacional de procesamiento de bloques). Cuantos más hashes se produzcan por segundo, más dinero se puede ganar. Hay gente que elude completamente el proceso legítimo y se pasa al cryptojacking.
¿Por qué el cryptojacking es una amenaza creciente?
Es muy sencillo: el cryptojacking es criptominería, solo que el minero utiliza el ordenador de otra persona sin su consentimiento. Normalmente, las víctimas no tienen la menor sospecha de que sus ordenadores están siendo utilizados para esta práctica, a menudo a través de malware introducido por phishing u otro tipo de ataque.
En abril de 2018, SonicWall empezó a hacer un seguimiento de las tendencias del cryptojacking. En ese momento, la empresa registró casi 60 millones de ataques de cryptojacking en un año. Sin embargo, tal como indica el Informe de Ciberamenazas 2022 de SonicWall, los precios de las criptomonedas alcanzaron nuevos picos en 2021, y los ataques de piratería informática ascendieron a 97 millones, lo cual representa un aumento de casi el 62% desde 2018.
A diferencia del ransomware, los cryptojackers hacen su trabajo de forma desapercibida en segundo plano. Solo se puede saber que una red o dispositivos se han visto afectados, mediante la monitorización del gráfico del rendimiento de la CPU o si se nota que el ventilador de un dispositivo funciona con mayor intensidad de lo normal.
Al igual que cualquier otra persona al frente de un negocio rentable, los cibercriminales tratan de ser ágiles y flexibles. Por ello, buscan activamente diferentes formas de cumplir sus objetivos económicos. El cryptojacking ofrece agilidad gracias a la relativa facilidad con la que puede implementarse junto con otras actividades criminales.
Así, con un coste reducido y un riesgo prácticamente inexistente, los cibercriminales ven muchos incentivos para optar por la criptominería como modelo de negocio. Además, gran parte de la criptominería puede automatizarse mediante software. No obstante, la volatilidad de las criptomonedas y los crecientes precios de la energía están sometiendo a los mineros a una gran presión. En 2018, los criptomineros legítimos podían ganar hasta 100 dólares al día. Actualmente, sin embargo, esos beneficios se han visto reducidos a la mitad, y la criptominería legítima se ha vuelto más difícil y complicada.
Cómo defenderse contra cryptojackers maliciosos
El primer paso para defenderse contra los criptomineros es detener este tipo de malware en la pasarela mediante firewalls o soluciones de seguridad del correo electrónico (seguridad del perímetro), que es una de las mejores formas de eliminar las amenazas conocidas basadas en archivos.
Puesto que también los cryptojackers tienden a reutilizar código antiguo, es relativamente fácil detectarlos. SonicWall prevé sin embargo que todavía se producirá un aumento de las variantes y técnicas nuevas de cryptojacking, ya que los cryptojackers disponen de tiempo para desarrollar más herramientas. Además, el cryptojacking aún podría convertirse en el método preferido de los perpetradores de ataques por lo sigiloso que es. Al causar un daño reducido e indirecto a las víctimas, el riesgo de ser descubierto es mínimo y se amplía la vida útil de un ataque exitoso.
Si la variedad de malware es desconocida (nueva o actualizada), eludirá los filtros estáticos de la seguridad perimetral. Si un archivo es desconocido, será enrutado a un sandbox para su inspección. La solución multimotor SonicWall Capture Advanced Threat Protection (ATP), equipada con tecnología RTDMI™, ha demostrado ser altamente efectiva en la prevención de malware evasivo, ya que éste puede evadir un motor, pero no el resto.
Las soluciones de ciberseguridad basadas en el comportamiento, como Capture Client ATP, son capaces de detectar el malware que permite la criptominería y cerrar la operación. Entonces, el administrador puede poner en cuarentena y eliminar el malware rápidamente o, en caso de que un ataque haya dañado archivos del sistema, revertir el sistema al último buen estado conocido antes de que se ejecutara el malware.
Al contar con una combinación de defensas perimetrales y análisis del comportamiento, las organizaciones pueden combatir las formas de malware más nuevas, independientemente de la tendencia que sigan o de la intención que tengan.