La minería maliciosa es diferente de la legítima porque no hacen uso de su propio hardware, sino el de las víctimas; infectan equipos o atraen usuarios a webs de minería, tal como ya lo mencionábamos en una de nuestras publicaciones anteriores.

Al principio atacaban a usuarios domésticos, pero los resultados no eran tan significativos, por lo que los ciberdelincuentes comenzaron buscar víctimas con más recursos. Infectar un servidor, en lugar de un equipo de cómputo doméstico, les resultará mucho más beneficioso.

El hardware de un servidor es mucho mas productivo, por lo que puede minar más criptomonedas. Además, la infección de un servidor es menos perceptible (en especial si los delincuentes no son tan codiciosos y deciden no emplear todos los recursos informáticos disponibles). Finalmente, los servidores web se pueden emplear para alojar mineros web, un malware que ejecuta scripts de minería en los navegadores de los usuarios.

Los mineros maliciosos siguen los mismos pasos que siguió el ransomware. Primero, los usuarios domésticos y, luego, las empresas. El próximo paso, por lógica, son los ataques dirigidos con el fin de introducir mineros en infraestructuras corporativas.

Algunas empresas consideran que la minería maliciosa no es una amenaza importante. No afecta a la información crítica y, en ocasiones, no afecta a los procesos empresariales. Esto se debe a que los ciberdelincuentes analizan la carga de trabajo de los servidores infectados y solo emplean una parte de los recursos para evitar ser descubiertos.

Sin embargo, a las empresas debería preocuparles que un tercero emplee sus recursos (electricidad) para ganar dinero. Dicho uso acelera el uso de los equipos y provocará un fallo en el servidor. Además, que haya un minero en el servidor quiere decir que un ciberdelincuente a vulnerado la seguridad y tiene acceso a la infraestructura. Puede que de momento no se encuentren interesados en su información, pero existe la posibilidad de que en el futuro cambien de opinión.

¿Qué se puede hacer? Un primer paso es tener cuidado con los archivos adjuntos en los correos electrónicos y con los mensajes de desconocidos, actualizar el software y hacer uso de soluciones antimalware.

También se debe tener control sobre la carga del servidor. Si la carga caría de manera repentina, puede ser síntoma de un minero malicioso. Realizar auditorías de seguridad periódicas de la red corporativa también puede ser de ayuda, sin olvidar los objetivos menos obvios, como los sistemas de gestión de colas, TPV y máquinas expendedoras. Infectados, dichos dispositivos pueden ser muy beneficiosos para los delincuentes.

En Adaptix Networks recomendamos el uso de las soluciones como Kaspersky Endpoint Security for Business, una solución de seguridad para la protección de estaciones de trabajo y servidores. Permite identificar el malware, bloquear sitios web maliciosos, detectar automáticamente vulnerabilidades y descargar e instalar las actualizaciones. También permite proteger pasarelas web, servidores de correo, plataformas de colaboración, entre otras funciones importante. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://www.kaspersky.es/blog/cryptominers-in-business/16411/