A principios de esta semana, la comunidad de Monero (XMR) anunció el lanzamiento de un nuevo sitio web que tiene como objetivo educar a los usuarios sobre la limpieza de malware criptográfico y ransomware.
Aliviar la confusión y la frustración de las víctimas de malware
La facilidad de minar y la privacidad de Monero son características destacadas de la moneda. Sin embargo, las características atraen a los malos actores que usan la moneda en el malware.
Justin Ehrenhofer, director del grupo de trabajo de respuesta de malware, dijo a CCN que dos factores principales hacen que XMR sea atractivo para los piratas informáticos:
“A los atacantes les gusta Monero por dos razones: 1) es privado, por lo que no tienen que preocuparse de que las empresas y las fuerzas del orden rastreen qué hacen con el Monero después de que lo extraigan, y 2) Monero usa una Prueba de trabajo (PoW) algoritmo que es compatible con CPU y GPU; por lo tanto, las máquinas infectadas son competitivas. Estos dos componentes son cada vez más factores distintivos de por qué los atacantes eligen minar a Monero sobre otras criptomonedas “.
La capacidad de usar cryptocurrency en malware no es exclusiva de Monero. Bitcoin y otras monedas digitales se han utilizado en los mismos ataques descritos anteriormente, pero XMR tiene características de privacidad que lo hacen destacar.
Cuando se le preguntó qué llevó a la creación del grupo de trabajo, Ehrenhofer dijo: “Creamos este grupo de trabajo para ayudar a las víctimas de estos ataques de minería / ransomware, que a menudo no tienen idea de qué son Monero, la minería y las criptomonedas … la mayor prevalencia de Monero- malware relacionado provocó la formación del grupo de trabajo “.
El nuevo sitio web de Malware Response busca informar a los visitantes sobre las formas de prevenir y eliminar el malware. Como se dijo, se espera que los visitantes aterricen frustrados en el sitio y busquen respuestas, ya que la mayoría no comprende lo que está sucediendo.
Además de descubrir si el malware basado en XMR se está ejecutando en su computadora, el sitio incluye soluciones para los tres tipos de ataques que se utilizan: scripts de minería basados en navegador, malware basado en sistema / PC y ransomware.
Limpieza de secuencias de comandos criptográficas no deseadas
Las secuencias de comandos para extraer Monero en el navegador se implementan ocasionalmente como un servicio opcional para que los visitantes puedan financiar sitios web. Como informó Criptoinforme, Slate.com agregó brevemente criptomonedas como una opción para los visitantes en lugar de anuncios. Si los lectores optaron por ingresar, sus navegadores minarían XMR con los recursos de sus computadoras mientras navegaban por el sitio.
Sin embargo, los atacantes también pueden inyectar secuencias de comandos en sitios web vulnerables mineras sin el webmaster o visitantes a sabiendas, que se conoce como “cryptojacking.” Como Criptoinforme informó, los laboratorios McAfee informó que cryptojacking aumentó en un 86% en el segundo trimestre de 2018. Addtionally, para el 2018 hasta el momento, el cryptojacking ilegal es hasta un sorprendente 459%, gracias en gran medida a las filtraciones de las herramientas de pirateo de la NSA. Los delincuentes luego usaron estas herramientas para infectar computadoras con malware.
Como la NSA (y Microsoft) ya han admitido la culpa del error, uno pensaría que serían las entidades que crearían un sitio educativo como el de Monero.
La comunidad Monero se opone firmemente al malware
Dado que los ataques de cryptojacking son nuevos para los webmasters / usuarios de Internet y, a veces, sofisticados, la educación es un rol clave para descubrir y responder rápidamente a las violaciones de seguridad.
La tecnología y la comunidad de Monero no aprueban ninguna actividad maliciosa en la que se utilice Monero, como dejó claro Ehrenhofer.
“Monero y la comunidad no están atacando computadoras, pero las computadoras son atacadas con cierta vulnerabilidad y el atacante decide ejecutar el software de minería en las máquinas comprometidas”, dijo.
Síguenos en Telegram