Los delincuentes han infectado más de 3500 sitios web con scripts para la minería oculta de criptomonedas. Así lo informó la empresa de ciberseguridad c/side.
El malware no roba contraseñas ni bloquea archivos. En cambio, utiliza una pequeña parte de la potencia de cálculo sin el consentimiento de los usuarios para minar Monero. El minero evita la carga sospechosa de CPU, por lo que es difícil de detectar.
«Gracias a la limitación del uso de CPU y la ocultación del tráfico a través de conexiones WebSocket, este script evita los signos típicos del cryptojacking tradicional», señalaron los analistas
El cryptojacking es el uso no autorizado de dispositivos ajenos para la minería de activos digitales, generalmente sin el conocimiento de sus propietarios. Esta táctica apareció en 2017 con el lanzamiento del servicio Coinhive. En 2019, se cerró. Entonces, los datos sobre la prevalencia de este tipo de malware eran contradictorios: algunas fuentes informaron que la actividad había disminuido, pero otros laboratorios registraron un aumento del 29%.
«Los ataques se han vuelto más complejos, los ataques se han vuelto más elaborados»
Después de cinco años, el cryptojacking ha regresado, pero en una forma más oculta. Antes, los scripts sobrecargaban los procesadores y ralentizaban el funcionamiento de los dispositivos. Ahora, la principal estrategia de los maliciosos es mantenerse en la sombra y minar lentamente, sin levantar sospechas, señaló un experto anónimo en ciberseguridad en un comentario a Decrypt.
Los analistas c/side describieron las etapas principales del ataque:
la implementación de un script malicioso: se añade un archivo JavaScript al código del sitio (, por ejemplo, karma[.]js), que activa la minería;
verificación del soporte de WebAssembly, tipo de dispositivo y capacidades del navegador para optimizar la carga;
creación de procesos en segundo plano;
conexión con el servidor de control — a través de WebSockets o HTTPS, el script recibe tareas de minería y envía los resultados al servidor C2 — el centro de comando de los hackers.
El malware no está dirigido a robar billeteras criptográficas. Sin embargo, técnicamente los hackers pueden aprovechar esta función. Están en riesgo los propietarios de servidores y aplicaciones web cuyas sitios se convierten en plataformas para la minería.
Recordemos que el 12 de junio, los especialistas de «Kaspersky Lab» informaron sobre una nueva ola de minería oculta en Rusia. El grupo de hackers Librarian Ghouls, también conocido como Rare Werewolf, ha hackeado cientos de dispositivos rusos.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Hacker infectó más de 3500 sitios web con un minero oculto de Monero
Los delincuentes han infectado más de 3500 sitios web con scripts para la minería oculta de criptomonedas. Así lo informó la empresa de ciberseguridad c/side.
El malware no roba contraseñas ni bloquea archivos. En cambio, utiliza una pequeña parte de la potencia de cálculo sin el consentimiento de los usuarios para minar Monero. El minero evita la carga sospechosa de CPU, por lo que es difícil de detectar.
El cryptojacking es el uso no autorizado de dispositivos ajenos para la minería de activos digitales, generalmente sin el conocimiento de sus propietarios. Esta táctica apareció en 2017 con el lanzamiento del servicio Coinhive. En 2019, se cerró. Entonces, los datos sobre la prevalencia de este tipo de malware eran contradictorios: algunas fuentes informaron que la actividad había disminuido, pero otros laboratorios registraron un aumento del 29%.
Después de cinco años, el cryptojacking ha regresado, pero en una forma más oculta. Antes, los scripts sobrecargaban los procesadores y ralentizaban el funcionamiento de los dispositivos. Ahora, la principal estrategia de los maliciosos es mantenerse en la sombra y minar lentamente, sin levantar sospechas, señaló un experto anónimo en ciberseguridad en un comentario a Decrypt.
Los analistas c/side describieron las etapas principales del ataque:
El malware no está dirigido a robar billeteras criptográficas. Sin embargo, técnicamente los hackers pueden aprovechar esta función. Están en riesgo los propietarios de servidores y aplicaciones web cuyas sitios se convierten en plataformas para la minería.
Recordemos que el 12 de junio, los especialistas de «Kaspersky Lab» informaron sobre una nueva ola de minería oculta en Rusia. El grupo de hackers Librarian Ghouls, también conocido como Rare Werewolf, ha hackeado cientos de dispositivos rusos.