Estudio: el 5% de todo Monero ha sido generado por malware de minería criptográfica

0

Según un nuevo estudio, Monero (XMR) es, con mucho, la criptomoneda más popular entre los delincuentes que implementan malware de minería.

La afirmación anterior no es secreto para nadie, la diferencia es que ahora los investigadores han determinado exactamente cuánto han ganado con el malware de minería de criptomonedas ilícita.

Dos investigadores, Sergio Pastrana y Guillermo Suárez-Tangil, de la Universidad Carlos III de Madrid y el King’s College de Londres, respectivamente, publicaron su informe la semana pasada, estimando que los piratas informáticos a través del malware criptográfico han extraído al menos 720.000 XMR, o el 4.32 por ciento, del total de Monero en circulación.

Pastrana y Suárez-Tangil escriben:

“En general, estimamos que hay al menos 2.218 campañas activas que han acumulado alrededor de 720K XMR (57M USD). Curiosamente, solo una campaña (C # 623) ha extraído más de 163K XMR (18M USD), lo que representa aproximadamente el 23% del total estimado. Esta campaña aún está activa en el momento de escribir esto”.

La investigación también analizó a  dónde se estaba enrutando ese XMR. Cuando los piratas informáticos roban el poder informático para explotar criptomoneda de forma secreta, pueden emplear dos estrategias posibles: unirse a un “grupo de minería” o el suyo por sí mismos.

El uso de grupos de minería tiene ventajas: aumenta las posibilidades de recibir pagos por la minería (ya que los grupos con más miembros tienen más probabilidades de recibir bloques para validar). También reduce la necesidad de equipos de minería especializados.

“También observamos que si bien la mayoría de las campañas ganan muy poco, hay algunas campañas muy rentables”, escribieron. “Esto indica que el núcleo de este negocio ilícito está monopolizado por un pequeño número de actores adinerados”.

Si bien la cantidad exacta de ingresos generados depende del momento en que los delincuentes cobran sus ganancias, los investigadores estimaron que valdría casi $ 57 millones en los últimos cuatro años ($ 1.2M por mes).

Sin embargo, los investigadores no están seguros de si los propietarios del malware han retirado su criptografía debido a la falta de información y los precios fluctuantes de las criptomonedas.

Alrededor de 4.4 millones de muestras de malware fueron analizadas durante un período de 12 años desde 2007 hasta 2018, y un millón de mineros maliciosos fueron identificados, según el documento.

Las tácticas adoptadas para distribuir malware varían, pero el par dice que un “enfoque común pero efectivo es usar infraestructura legítima como Dropbox o GitHub para alojar a los “droppers” de malware especiales, que se trata de una variante del virus informático Trojan Horse que obliga a los usuarios a descargar e instalar el malware, y herramientas de extracción de existencias como claymore y xmrig para realizar la extracción real”.

“Observamos que GitHub es el sitio más popular utilizado para alojar el malware de criptografía. Esto se debe a que GitHub aloja la mayoría de las herramientas de minería”, escribieron los investigadores. “Además, GitHub también se usa para albergar versiones modificadas de los mineros (por ejemplo, eliminando las capacidades de donación o agregando capacidades adicionales)”.

El documento enumera otros repositorios públicos y sitios de intercambio de archivos favoritos de los piratas informáticos, incluidos Bitbucket, Amazon Web Services., Dropbox y Google.

Los investigadores también encontraron que el malware de minería de Monero estaba alojado en sitios de torrent y streaming, como archivos adjuntos en los canales de Discord, así como a través de varios servicios de acortado de URL.

Después de Monero, que según la pareja es “el más frecuente”, Bitcoin fue nombrada como el segundo cripto favorito de la minería ilícita, aunque su popularidad ha disminuido con los años. Los malos actores también experimentaron con otros Altcoins como Dogecoin o Litecoin durante 2013 y 2014 y luego volvieron a Bitcoin y Monero, probablemente porque son más rentables, sugieren los investigadores.

De las carteras asociadas con malware identificadas por el equipo, Monero fue 56 por ciento más representado que Bitcoin, mientras que zcash se ubicó en el tercer lugar.

De manera más general, los casos de malware criptográfico se incrementaron en más de 4.000 por ciento el año pasado, según un estudio de McAfee publicado en diciembre, un crecimiento que lo vio superar rápidamente al favorito anterior, el ransomware, durante el período.

En noviembre, una investigación de la firma israelí de ciberseguridad, Check Point Software Technologies demostró que un malware de minería Monero, denominado KingMiner, está evolucionando a lo largo del tiempo para evitar la detección.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.