Alrededor de 3.000 servidores FTP de Seagate Central habrían sido infectados por hackers con el objetivo de acuñar -o minar, como se suele denominar a esta acción- la nueva criptomoneda Monero;
todo ello de manera oculta. Monero es una divisa virtual que ha ido
comiendo terreno a la popular Bitcoin porque proporciona mayor
anonimato. Esa es la clave de que, aunque ya cuenta con dos años de vida
a sus espaldas, sea ahora cuando ha cuadruplicado su valor, rondando ya
los 10 dólares, lo que ha hecho que este verano el valor de todo el Monero en circulación haya pasado de 25 millones a 100 millones de dólares.
A
medida que las autoridades y los Gobiernos han incrementado el rastreo
de operaciones con Bitcoins, Monero se ha hecho más fuerte, disponiendo
de una amplia red de mineros que verifican las operaciones. A fin de
cuentas, las transacciones de Bitcoin son públicas, se ven en una
cartera, mientras que Monero no se puede rastrear y sólo es visible para
quien realiza las transacciones.
La infección ha sido denunciada por el fabricante de seguridad Sophos, que ha revelado que los equipos de Seagete presentan una vulnerabilidad que permite a los atacantes subir código malicioso a cualquier dispositivo que haya configurado su acceso remoto al FTP.
Los usuarios, ajenos a lo que está sucediendo, hacen clic en los archivos maliciosos y sus sistemas pasan a infectarse con Mal/Miner-C, el malware que mina monedas de Monero.
Según los cálculos de Sophos, este código malicioso ya habría
conseguido acuñar monedas por valor de aproximado de 88.000 dólares,
capaz de ganar unos 481 dólares al día.
En los últimos seis meses, el especialista de seguridad ha detectado cerca de 1,7 millones de Mal/Miner-C en cerca de 3.000 direcciones IP diferentes,
lo que sugiere que el malware se está ejecutando en múltiples
directorios. Asimismo, de los 2,1 millones de direcciones IP que alojan
activamente servidores FTP y que Sophos ha escaneado, unos 5.137
contenían ficheros Mal/Miner-C.
Aunque estas monedas
criptográficas se venden en el mercado abierto, no siempre consiguen
alcanzar su valor estimado. Sin embargo, esto no quiere decir que las
ganancias no sean significativas, puesto que sólo la cantidad de dinero
que se ahorra en costes de hardware y electricidad no es nada
despreciable. ¿Quién corre con esos gastos? Todos los ordenadores infectados que, sin saberlo, continúan minando Moneros.
Desde Sophos se indica que la mitad del parque de moneropool.com
estaría comprometido. Para llegar a esa conclusión, se ha calculado que
los servidores infectados cuentan con una capacidad de generar
alrededor de 431.000 hashes (grandes bloques de información cifrada) por
segundo cuando mina Moneros, mientras que la totalidad del parque de
moneropool.com arroja un procesamiento de 861.000 hashes por segundo.
Eso se traduce en cerca de 2,5 veces la comunidad entera que acuña.
¿Qué nos dice esta operación? Que nadie está exento de ser víctima de un ciberdelincuente,
que las víctimas no se encuentran únicamente en las grandes compañías.
Tu capacidad de proceso, por pequeña que sea, sumada a la de otros
cientos o miles de usuarios puede ser suficiente para ejecutar tramas
criminales.
No hay comentarios:
Publicar un comentario