Así se convierte un equipo en una máquina zombi para minar criptomonedas

Criptomonedas
8 comentarios Facebook Twitter Flipboard E-mail
wbct-coordinador

WSL Branded Content

Expertos en Branded Content

Con las criptomonedas en valores máximos históricos, la rentabilidad de minar estas monedas ha subido como la espuma. No es extraño que los ciberdelicuentes tengan más trabajo que nunca y hayan estado muy ocupados tendiendo sus redes para aprovechar vulnerabilidades o descuidos de los usuarios, y hacer que sus ordenadores formen parte de una red de equipos zombis dedicados a minar criptomonedas.

Se habla de equipos zombis porque se emplearán dentro de una red inmensa de ordenadores para ejecutar acciones sin el consentimiento del usuario. Aquí está la clave del comportamiento de este tipo de malware: el propietario del ordenador no se debe percatar de que su equipo está siendo utilizado para minar criptomonedas. No se suele tratar de un virus o un programa malicioso que dañe el equipo, pero sin embargo sí afecta de forma importante a su rendimiento. Por eso es conveniente contar con una solución de seguridad como las que ofrece Norton.

Del 16 de marzo al 6 de abril, consigue la solución integral Norton 360 Deluxe por 24,99€. Instalación hasta 5 PC, Mac, smartphones y tablets. Protección contra virus y malware, firewall, gestor de contraseñas, 50 GB para copias de seguridad en la Nube, Secure VPN, control parental y SafeCam.

Consejo ofrecido por la marca

¿Qué es una red zombi de ordenadores?

Lo primero que tenemos que tener claro es se trata de una serie de equipos informáticos que están ubicados en diferentes ciudades y países y que son controlados por un tercero, el ciberatacante, con un propósito concreto.

En España todavía son muchos los que recuerdan la red 'Mariposa', desarticulada en 2010 y que controlaba más de 13 millones de ordenadores en todo el mundo. Tres españoles estaban detrás ella, y fueron acusados de robar datos personales y bancarios de cientos de miles de personas e infectar los equipos de más de 500 grandes empresas.

Red Zombi

Para lograr este tipo de infraestructura, es necesaria la ejecución de un programa con privilegios de administrador, que será el que abra paso a la red y permita la instalación de un software que será, en este caso, el encargado de ejecutar el minado. El objetivo de este tipo de malware es permanecer en los equipos informáticos el mayor tiempo posible, sin que sean detectados ni eliminados. Esto les hace especialmente peligrosos.

Para poder minar, se necesitan equipos potentes y un consumo de energía muy elevado. Por eso, para los ciberatacantes, asaltar e introducir miles de equipos de usuarios en una red zombi sale muy rentable

El fin está claro: tener muchos ordenadores conectados para aprovechar su potencia de cálculo en el minado de criptomonedas. El minado no es otra cosa que un complejo cálculo y conjunto de procesos que ejecutan los ordenadores para validar y procesar las transacciones de una criptomoneda. Hay que registrar y validar las transacciones en la cadena de bloques (blockchain), teniendo en cuenta múltiples variables, como búsqueda del bloque, un número aleatorio o la aplicación de la función criptográfica y un hash que cumpla determinadas características.

Para poder hacer todo esto, son necesarios equipos especializados con componentes específicos y, además, un consumo de energía muy elevado. Por eso, para los ciberatacantes, asaltar y lograr introducir miles de equipos de usuarios en su red zombi, de modo que puedan utilizar sus procesadores y ejecutar los procesos que implica el minado, sale muy rentable. Se consigue una gran potencia de cálculo a coste prácticamente cero.

¿Qué pasa con el ordenador afectado?

Norton Zombie

Los equipos más atractivos para los ciberatacantes son aquellos que tienen componentes de alta gama y mayor capacidad de cálculo gráfico. Los ordenadores gamers serían los mejores, pero en una red de este tipo el objetivo es tener el mayor número posible de equipos trabajando de forma conjunta y el mayor número de horas al día conectados. Por lo tanto, equipos de oficina y aquellos que están siempre encendidos, como los servidores o aquellos que dejamos conectados para teletrabajar, son susceptibles también de formar parte de este tipo de infraestructuras.

Si en el pasado las redes zombis se utilizaban para robar datos o distribuir spam desde diferentes cuentas de correo, ahora es más rentable emplearlas para minar criptomonedas. Pero tiene un inconveniente para el usuario: a pesar de que el equipo seguirá funcionando como siempre, sí que se verá afectado de forma notable su rendimiento.

Aunque lo único que buscan es aprovechar la potencia de cálculo de nuestros ordenadores, la realidad es que, una vez que tienen el control del equipo, nada les impide robar nuestros datos financieros

Una vez que ha entrado el criptominer y se pone a trabajar, intentará pasar desapercibido. Empezará a verificar en qué momentos se utiliza más el ordenador y en qué momentos estará encendido pero en reposo. Será entonces cuando se active, para aprovechar los instantes en los que no se emplea y ejecutar sus procesos de minado. Lo que ocurre es que no es exacto y no siempre coincide con estos periodos de inactividad.

¿Cómo son realmente de peligrosos estos programas de minado? En principio, lo único que buscan es aprovechar la potencia de cálculo de nuestros ordenadores, no la información que contienen. Pero la realidad es que, una vez que tienen el control del equipo, nada les impide robar nuestros datos financieros, instalar otros programas maliciosos para robar credenciales de acceso o cifrar todos nuestros archivos para pedir un rescate. La puerta ya la tienen abierta y además tienen la llave.

Del 16 de marzo al 6 de abril, consigue la solución integral Norton 360 Deluxe por 24,99€. Instalación hasta 5 PC, Mac, smartphones y tablets. Protección contra virus y malware, firewall, gestor de contraseñas, 50 GB para copias de seguridad en la Nube, Secure VPN, control parental y SafeCam.

Consejo ofrecido por la marca

¿Cómo podemos eliminar un criptominer?

Una vez que hemos detectado que algo va mal con nuestro equipo y vemos que tenemos un criptominer, el paso lógico es eliminarlo. Y no es algo fácil. Se ha instalado el programa con privilegios de administrador que le hemos concedido, en la mayoría de los casos sin ser conscientes de ello.

Virus

El primer paso sería actualizar nuestro antivirus y realizar un análisis completo y exhaustivo del sistema. Aquí debería saltarnos el aviso de software malicioso para llevarlo a cuarentena o eliminarlo.

Pero a veces este programa, gracias a sus privilegios de administrador, ha modificado la configuración del propio antivirus, incluyéndose en las exclusiones o haciendo que no se pueda eliminar dicho archivo. En este caso existen varias soluciones. Podemos empezar identificando dónde se encuentra el programa ubicado, para eliminarlo manualmente. Mejor si para ello arrancamos en modo seguro nuestro ordenador y desconectado de la red.

En los casos más graves, restaurar el ordenador a valores de fábrica y recuperar los datos de una copia de seguridad que hayamos hecho con nuestro antivirus es lo más fiable

La cuestión es que, además de ejecutar el programa de minado, en muchas ocasiones este tipo de malware abre una puerta trasera para volver a instalarlo en caso de que se elimine. Así que nos podemos encontrar que a los pocos días vuelve a aparecer. No está de más crear un usuario que no tenga privilegios de administrador y empezar a trabajar con él, además de cambiar la contraseña del usuario principal que sí tenía dichos privilegios. Aun así, es posible que no consigamos frenar su entrada.

En los casos más graves, restaurar el ordenador a valores de fábrica y recuperar los datos de una copia de seguridad que hayamos hecho con nuestro antivirus es lo más fiable. Es un proceso más largo, pero nos aseguramos de acabar con el problema de una forma definitiva. Tras realizar este proceso, es recomendable trabajar con un usuario que no tenga privilegios de administrador, de modo que aunque el programa vuelva a intentar instalarse, no tendrá permisos para ello y nos requerirá esta elevación de privilegios.

¿Podemos protegernos de este tipo de ataques?

Norton 360 Deluxe

El primer paso para protegernos contra este tipo de ataques es tener un programa antivirus fiable, potente y actualizado, como Norton AntiVirus Plus, Norton 360 Standard, Norton 360 Premium o Norton 360 Deluxe. En la página web Norton.com podemos conocer todas las especificaciones completas de cada producto.

Lo mismo hay que pedirle al sistema operativo. Este es un tipo de malware que afecta tanto a equipos con Windows, como a plataformas Mac, Linux o Android. Por lo tanto, es interesante tener siempre actualizados nuestros sistemas para que se hayan aplicado los últimos parches de seguridad. En la mayoría de las ocasiones, las vulnerabilidades que se intentan frenar con su lanzamiento son la puerta de entrada para este tipo de programas maliciosos.

Es fundamental trabajar con fuentes de software fiables, preferiblemente de la tienda oficial, de Apple, Microsoft o Ubuntu, por ejemplo. Pero también evitar programas pirata, que con el uso de generadores de claves, de cracks o similares, además de facilitar el uso del programa que queremos poner en marcha, pueden abrir la puerta a este tipo de malware.

Del 16 de marzo al 6 de abril, consigue la solución integral Norton 360 Deluxe por 24,99€. Instalación hasta 5 PC, Mac, smartphones y tablets. Protección contra virus y malware, firewall, gestor de contraseñas, 50 GB para copias de seguridad en la Nube, Secure VPN, control parental y SafeCam.

Consejo ofrecido por la marca

También hay que tener cuidado con la entrada de información a nuestros equipos, ya sea a través de medios extraíbles como una memoria USB, a través de una página web que estamos visitando y nos descarga o instala un programa sin nuestro consentimiento, o con un correo que nos engaña para que confiemos en su contenido y descarguemos e instalemos ese archivo adjunto que contiene.

Un último aspecto a tener en cuenta es la necesidad de realizar copias de seguridad de forma periódica y en la nube o un dispositivo externo, a ser posible que no siempre esté conectado a nuestro ordenador. De esta forma si nos vemos en el peor de los casos y tenemos que reinstalar el ordenador no habremos perdido información, si acaso un poco de tiempo en completar todo el proceso.

Imágenes | Pixabay / iStock/sarayut/gorodenkoff

Comentarios cerrados
Inicio