Cryptojacking es el nuevo malware

El éxito de las criptomonedas como Bitcoin está impulsando la creciente popularidad de cryptomining el proceso por el cual estas monedas se obtienen

En esencia, la minería para criptomonedas requiere una gran potencia informática. Esto, a su vez, ha llevado a los mineros emprendedores a buscar métodos nuevos y, en ocasiones, poco éticos para obtener acceso a los recursos informáticos mediante su secuestro a través de navegadores web, dando lugar a una nueva forma de malware llamada cryptojacking.

Cada máquina cryptojacked puede proporcionar una pequeña fracción del tiempo de ciclo de computación pero, cuando se combinan, se transforman en supercomputadores distribuidos que pueden ganar hackers cantidades de criptomonedas sustanciales. Además, cualquiera de estas máquinas pirateadas podría volver a visitarse y someterse a ciberataques aún más nefastos en algún momento del camino.

Sirviendo como la puerta de entrada a Internet, los navegadores se han vuelto sofisticados a lo largo de los años, al igual que los hackers . Utilizando bibliotecas JavaScript de fácil acceso, los piratas informáticos pueden insertar código de manera discreta incluso en los sitios web más seguros. Cuando un usuario visita estos sitios web infiltrados, sin saberlo están ejecutando bits adicionales de código que permiten a los piratas informáticos utilizar su dispositivo como parte de una iniciativa de criptomado más grande.

En varios ejemplos notables, compañías como la biblioteca de software de minería Coinhive, que se autodenominan como una alternativa a la tecnología de bloqueo de anuncios, han insertado sus guiones de forma ilícita en sitios web de la cadena de televisión Showtime a la ecuatoriana Papa John's Pizza.

Los esquemas de minería de conducción encubierta o abierta a menudo son invisibles para los usuarios, sin embargo, las implicaciones para la empresa pueden ser graves. Las computadoras de rendimiento más lento pueden obstaculizar la productividad, mientras que las secuencias de comandos que se ejecutan en segundo plano pueden proporcionar una puerta abierta para futuros ataques de malware o ransomware.

Detenerlo antes de cryptostarts

La mayoría de las empresas implementan una estrategia de defensa en profundidad que incluye soluciones antimalware, complementos del navegador, filtrado de URL y proxies. Un nuevo enfoque que complementa estas tecnologías ofrece un giro que mejora la seguridad del navegador sin comprometer la experiencia del usuario.

La tecnología de aislamiento de navegador remoto (RBI) ofrece un navegador virtual que reside en contenedores desechables fuera de la red (generalmente en la DMZ o en la nube). Transparente para los usuarios, el aislamiento remoto del navegador se ve y se siente como su navegador habitual de Firefox, Chrome, Opera o Edge y ofrece la misma experiencia.

Los sitios web son renderizados por el navegador virtual lejos de los puntos finales, y transmitidos a los usuarios en tiempo real, para una experiencia de navegación web nativa e interactiva. El usuario no reconoce ninguna degradación o latencia del rendimiento, mientras que el punto final está protegido contra descargas web maliciosas o amenazas de minería drive-by.

Una vez que la sesión de navegación del usuario finaliza o caduca, el contenedor en el que se ejecuta la sesión simplemente se descarta junto con los archivos maliciosos que puedan haberse encontrado. Además, los recursos informáticos asignados para cada contenedor desechable son muy restringidos. Por lo tanto, si un hack de minería ingresa furtivamente, tendrá un margen de tiempo muy limitado para monopolizar los recursos de procesamiento asignados al contenedor antes de que se elimine.

Semrush sigue a tu competencia

Fecha actualización el 2018-02-27. Fecha publicación el 2018-02-27. Categoría: malware. Autor: Oscar olg Mapa del sitio Fuente: helpnetsecurity
malware