La compañía de seguridad cibernética Trend Micro reveló que entre enero y julio de 2018, los investigadores de la compañía detectaron ataques de cripto minería no autorizados a una tasa de casi un 1000% más en comparación con la segunda mitad del año pasado.
La compañía anunció esto en su informe llamado “Amenazas ocultas, pérdidas inminentes”.
Los hackers eligen criptoextraer
Una idea valiosa que se incluyó en este informe fue el hecho de que los ciberdelincuentes que solían preferir el uso de malware y ransomware están considerando cada vez más la criptoexportación como una nueva frontera.
“A lo largo de los próximos meses, también vimos un notable cambio de ransomware altamente visible a una detección más discreta: la minería de criptomonedas. Estas amenazas dañinas, desde los mineros que silenciosamente extraen energía de los dispositivos de las víctimas hasta las vulnerabilidades peligrosas que dejan las máquinas abiertas para ataques encubiertos, dividen recursos de seguridad limitados y dividen el enfoque de los administradores de TI “, señaló el informe.
Los usuarios pueden tener consecuencias debilitantes para una red o equipo de cómputo, como un mayor tiempo de respuesta y rezagos extremos, incluso daño físico del hardware debido a demasiada carga de trabajo y sobrecalentamiento, y picos de uso de energía. .
Monero es la criptografía preferida
En 2018, ha habido varios informes de incidentes de criptockacking que han afectado a cientos de sitios web, incluidos sitios web gubernamentales y plataformas de alto perfil, por piratas informáticos que explotan Monero.
La moneda generalmente sigue siendo su criptografía favorita porque ofrece anonimato y liquidez en el mercado.
También es muy difícil atrapar a crypto jacker al rastrear los fondos de monedero de Monero. La razón es el hecho de que utilizan todo tipo de servicios de criptografía para lavar sus fondos antes de retirarlos.
Para evitar ser víctima de cryptojacking, se recomienda que los administradores de seguridad de red busquen picos de uso de energía, patrones de uso inusuales o cualquier tipo de actividad no autorizada que se ejecute en sus redes.
Síguenos en Telegram