Header Ads

Group-IB: La Dark Web se inunda con el software de minería barato @groupib_gib

Group-IB, está registrando nuevos brotes de amenazas a la minería ilegal (cryptojacking) en las redes de organizaciones comerciales y estatales.

De acuerdo con la Inteligencia sobre amenazas del Group IB, durante un año, el número de avisos en el foro oculto que ofrecen software de minería se ha quintuplicado (H1 2018 frente a H1 2017).

Los expertos de Group-IB dicen que es una tendencia muy peligrosa tener tantos troyanos mineros disponibles diseñados para usar los dispositivos e infraestructura de otras personas para la generación ilegítima de criptomonedas.

Cryptojacking (utilizando la capacidad de computación de una computadora o infraestructura para la criptomoneda sin el conocimiento o consentimiento de su propietario) sigue siendo un método relativamente popular de ganancia personal, a pesar de una clara tendencia hacia una disminución en el número de incidentes de este tipo fraude.

El crecimiento en el número de tales robos puede ser causado no solo por el crecimiento de las ofertas de software de minería en Darknet, sino también por su precio comparativamente bajo, que a menudo es menos de $ 0.50.



La baja barrera de entrada al mercado de la minería ilegal da como resultado una situación en la que la criptomoneda está siendo minada por personas sin experiencia técnica o experiencia con esquemas fraudulentos.

Cuando obtienen acceso a herramientas simples para ganar dinero con la criptodivisa oculta, no lo consideran un delito, tanto más cuanto que el entorno legislativo ruso aún deja suficientes vacíos para evitar ser procesados ​​por tales robos.

Todavía hay muy pocos arrestos y casos de enjuiciamiento por cryptojacking.


Una criptomoneda tras otra: ¿cuáles son los peligros de la minería?
Cualquier dispositivo (computadora, teléfono inteligente, IoT, servidor, etc.) se puede usar para el criptockeo: por eso no es suficiente instalar sistemas de detección solo en el nivel de la estación de trabajo.

Aparecen regularmente nuevos tipos de software de minería que eluden sistemas de seguridad basados ​​únicamente en la firma. Una respuesta simétrica a esta amenaza es el análisis de diversas manifestaciones mineras a nivel de red.

Con este objetivo a la vista, es necesario utilizar, entre otras cosas, tecnologías de análisis de comportamiento para detectar programas y herramientas desconocidos previamente.

Los expertos de Group-IB advierten que los resultados de la minería no solo se deben a las pérdidas financieras directas debido a los mayores gastos en electricidad.

Amenaza la estabilidad y la continuidad de los procesos comerciales al desacelerar los sistemas corporativos y aumentar la depreciación del hardware.

La infección de la infraestructura con un troyano de minería puede provocar la falla de aplicaciones, redes y sistemas corporativos.

Los programas externos no autorizados que trabajan sin el conocimiento de los dueños de negocios están plagados de pérdidas de reputación, así como de riesgos regulatorios y de cumplimiento.


¿Qué debemos hacer?

Las contramedidas integradas contra el criptockeo requieren la detección de todas las formas de códigos maliciosos distribuidos o que trabajan en la red, basados ​​en una base de datos de amenazas a los sistemas actualizada regularmente (clase de inteligencia de amenazas).

La actividad sospechosa siempre debe analizarse en un entorno seguro y aislado para garantizar la absoluta confidencialidad de los datos sobre computadoras infectadas, segmentos de infraestructura y otros recursos.

Es importante no solo protegerse a sí mismo dentro de su propia red, sino también detectar herramientas criptomining que ejecuten scripts Java en recursos pirateados que buscan infectar a tantas víctimas como sea posible.

Existe un tipo más de fraude que ha estado ganando popularidad recientemente: el uso de información privilegiada tradicional.

Las empresas deben poder protegerse contra sus propios empleados deshonestos que intentan aumentar sus ingresos a expensas de los recursos de su empleador.

--- Google Ad ---
---



For more details see:

http://www.group-ib.ru

https://www.group-ib.ru/blog/

telegram | facebook | twitter | linkedin






No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.