Detuvimos un ataque de Cryptohacking
¡Solicita tu auditoría WiFi empresarial!Click aquí
  • (55) 5219 8656
  • info@realnet.com.mx
Detuvimos un ataque de Cryptohacking Por: RealNet

 

 

El día de hoy, una de nuestras Ingenieras, especializada en el área de seguridad informática, detecto en uno de nuestros clientes, un intento de robo vía web utilizando minería de criptomonedas. Pero ¿sabes a qué se refiere este término?

En este articulo te explicaremos como es que el cibercrimen trabaja con este tipo de ataques, el impacto que podría tener el ser víctima de esto y el modo en que nuestro equipo de ingenieros logro detener este intento de robo antes de que pudieran obtener más información.

 

¿Quieres saber más? Continua con nosotros y no te pierdas cada semana, nuestro blog informativo acerca de lo más actualizado de la ciberseguridad para empresas.

Empecemos con lo simple, ¿Qué es minería de criptomonedas?

Según el artículo del blog WiLiveSecurity perteneciente a la empresa de antivirus ESET, nos indica que Minar criptomonedas no es encontrar, descubrir o fabricar nuevas monedas, sino más bien hace referencia al conjunto de procesos necesarios para validar y procesar las transacciones de una criptomoneda. En el caso del bitcoin, la minería consiste en validar y registrar las transacciones en la cadena de bloques. 

En este caso, el objetivo es poder encontrar el algoritmo correcto dentro de un rango de números aleatorios para poder verificar transacciones. Si bien se dice fácil, esta es una tarea bastante complicada puesto que se requiere una amplia experiencia computacional y un equipo bastante potente. Entonces, si están complicada, ¿cómo es que los cibercriminales la están utilizando para robar información? Pues la respuesta es muy sencilla, crean pequeños programas que se incrustan en los dispositivos móviles o las computadoras de usuarios al azar para poder así utilizar sus recursos web en lugar de crear un equipo dedicado a la minería.

Pero ¿esto como se denomina?

El nombre correcto de este delito es Cryptojacking y como ya lo explicamos, no es más que generar un super computador utilizando los recursos web de muchos equipos informáticos de manera oculta para crear un super computador y poder minar criptomonedas.

Entonces, ¿Cuál es el impacto que tiene el cryptohacking para mi empresa?

A diferencia de muchos ataques, el cryptohacking permanece enterrado entre los demás programas de la computadora y es difícil que incluso los antivirus lo detecten, sin embargo si da signos a notar por los que normalmente las personas tienes problemas que es la reducción de la velocidad de muchos de los procesos de la computadora, es decir se vuelve más lenta o tarda incluso para acceder a ciertos lugares de una manera extrema, se ve un gradual aumento en los cobros de la luz y puede incluso hasta acortar la vida útil del dispositivo puesto que utiliza sus recursos de una manera excesiva. Y en este caso, debemos tener claro que el único objetivo de este ataque es obtener dinero, por lo que sino te cuidas podrían verte inmerso incluso, en problemas legales.

 

 

¿Cómo combatimos el cryptohacking en RealNet?

Si bien, los ciberdelincuentes saben hacer muy bien su trabajo como para ocultar este tipo de programas, en RealNet contamos con personal especializado que se encarga de verificar, analizar, detectar, reportar y combatir todo tipo de ataque, asegurando así a cada uno de nuestros clientes y previniendo posibles eventualidades de cualquier tipo, tal es el caso de nuestra compañera del área de seguridad que logro detectar esta amenaza antes de que surtiera efecto.

Y puesto que llevamos 25 años en el mercado, sabemos bastante bien como encargarnos de los ciberproblemas. Por eso, y a pesar de que nuestros clientes tienen de manera física cada uno de nuestros servicios, nuestros ingenieros verifican diariamente como es que estos están funcionando y cuáles son los percances que nuestros equipos han detectado para poder darles la asistencia correcta y prever todo tipo de situaciones.

Tal fue el caso del día de hoy en donde detectamos en uno de nuestros clientes con quien trabajamos servicios de seguridad perimetral, un consumo excesivo en una IP que más tarde resulto ser un intento de criptohacking el cual detuvimos bajo el siguiente proceso:

 Análisis de actividad

En la siguiente imagen se muestra información de los logs registrados en el equipo de Productivity Gurú, brindando información de Hora, Source, Destination, Aplication Name y Action. Se puede observar que las conexiones han sido permitidas.

 

Primeramente notificamos a nuestro cliente del consumo excesivo de recursos y le pedimos que verificara que usuario dentro de su red tenía dicha dirección. Una vez que nos confirmó que desconocía este elemento procedimos con su autorización, a detenerla y evaluarla de un modo más específico. Para esto, utilizamos más de 2 herramientas de verificación para poder confirmar la ubicación de dicha IP, puesto que al actualizar la dirección nos mostraba diferentes sitios.

 

 

Se muestran los logs registrados en el Analizador de RealNet. Mostrando información como: Source, Source Interface, Device, Threat Score, Sessions y Bytes, así como el nombre de la aplicación, la categoría a la que pertenece y el nivel de riesgo.

 

En base a la información obtenida del equipo de Productivity Gurú se han mostrado 3 sitios web diferentes hacia donde se están realizando las conexiones, los cuales se escanearon con diferentes herramientas, pero los resultados no son los esperados ya que los sitios no pueden ser escaneados.  

 

Posteriormente y una vez que supimos que no era algo del usuario registramos el tipo de archivo que se estaba ejecutando dentro del equipo y tras completar el análisis comprobamos que era un intento de Cryptohacking.

 

Pensarás, ¿por qué si tiene seguridad perimetral no fue detenida desde un inicio? Esto es porque como comentamos anteriormente, los ciberdelincuentes saben hacer muy bien su trabajo. Enmascaran cada aspecto de su ataque para poder evadir todo tipo de seguridad.

En este caso, el elemento de seguridad perimetral lo dejo pasar porque no había restricción alguna para este aplicativo. De aquí, la importancia de contar con personal calificado que pueda estar monitoreando cada aspecto de la seguridad de tu empresa.

Es cierto que puedes comprar múltiples equipos y software de protección para tus equipos informáticos, pero como vimos hoy, nada de esto te asegura que no tendrás problemas puesto que el cibercrimen siempre encuentra maneras de eludir cada aspecto de la seguridad. Por ello, en RealNet, trabajamos bajo una gama de servicios administrados, en donde nuestros clientes solo deben preocuparse por hacer un pago accesible de modo mensual y mantenerse en contacto con nosotros para asegurar que todo esté bien. 

 

Y tú, ¿ya cuentas con un servicio de seguridad para tu empresa? ¿Aún no? ¿Pues que estas esperando? 

Registrate en alguno de nuestros formularios o envíanos un correo electrónico y mantén segura a tu empresa.

Conoce Productivity Gurú

 

 

 

 

23
Ver todos los artículos en el siguiente enlace Todos los artículos