Inicio Actualidad Infiltraron malware de minería de Monero en Docker Hub

Infiltraron malware de minería de Monero en Docker Hub

La multinacional estadounidense de ciberseguridad Palo Alto Networks detectó que ciberatacantes estaban usando repositorios de imágenes Docker para distribuir mineros maliciosos de Monero. La información fue divulgada por la compañía el pasado 25 de junio.

Los investigadores de Palo Alto Networks detectaron una cuenta maliciosa en el repositorio público en nube Docker Hub, llamado azurenql, la cual estaba activa desde octubre del año pasado, y contenía ocho repositorios con seis imágenes Docker, cuya finalidad era extraer, de manera maliciosa, la criptomoneda de Monero, XMR.

La firma de ciberseguridad explicó que lograron identificar una de las direcciones que usaron los piratas informáticos para recopilar criptomonedas, la cual recibió más de 525,38 XMR, equivalentes a alrededor de 36 mil dólares.

Los investigadores de seguridad cibernética manifestaron que, según minexmr.com, dicha dirección registró actividad reciente, específicamente entre abril y mayo, por lo que infirieron que sigue siendo utilizada. Asimismo, apuntaron que notificaron al equipo de seguridad de Docker Hub acerca de esta amenaza cibernética, quienes procedieron a eliminar la cuenta maliciosa detectada por Palo Alto Networks.

En el artículo de Palo Alto Networks, escrito por Ashutosh Chitwadgi y Rahul Rajewar, también indicaron que las imágenes maliciosas llegaron a ser extraídas más de dos millones de veces, donde tan sólo una de ellas fue descargada más de 1,47 millones de veces.

Publicidad

En el análisis de la estructura de las imágenes azurenql, los investigadores de Palo Alto Networks detectaron la presencia del software de minería XMRig. Cabe destacar que, para el código de extracción de Monero que estaba incluido en tales imágenes, se usaron herramientas de anonimato de la red, com Tor y ProxyChains, con el objetivo de evitar ser detectado.

Secuencia de la creación de imagen maliciosa de la cuenta azurenql en Docker Hub. Fuente: Palo Alto Networks.

Los investigadores de Palo Alto Networks explicaron que estas imágenes maliciosas de la cuenta azurenql en Docker Hub «están utilizando el poder de procesamiento de los sistemas de las víctimas para verificar las transacciones». Adicionalmente, explicaron que lograron detectar que el autor o de tales imágenes maliciosas utiliza dos métodos de extracción de bloques cuando las ejecuta en el entorno del usuario.

«En el primer método, el atacante está enviando directamente los bloques minados al grupo central minexmr usando una identificación de billetera», apuntaron; mientras que el segundo método se basa en que «el autor tiene instancias implementadas en un servicio de alojamiento que ejecuta su propio grupo de minería que se utilizan para recolectar bloques minados.

¿Qué es una imagen Docker y qué es el cryptojacking?

De acuerdo con Microsoft, una imagen Docker es «una representación estática de la aplicación o el servicio y de su configuración y las dependencias». Cuando se utiliza Docker se crean imágenes de contenedor que incluyen una aplicación o servicio creado y sus dependencias; tales imágenes se almacenan en un registro, que es básicamente una biblioteca de imágenes. Entre esos registros se encuentra el registro público de Docker Hub. Al respecto de esta cuenta maliciosa para el criptojacking detectada en Docker Hub, desde Palo Alto Networks concluyeron lo siguiente:

«Los contenedores Docker proporcionan una forma conveniente de empaquetar software, lo cual es evidente por su creciente tasa de adopción. Esto, combinado con la minería de monedas, facilita que un actor malicioso distribuya sus imágenes a cualquier máquina que admita Docker y comience a usar instantáneamente sus recursos informáticos para el criptojacking». Ashutosh Chitwadgi y Rahul Rajewar, Palo Alto Networks.

Cabe destacar que el criptojacking o la minería maliciosa de criptomonedas es una amenza cibernética en línea que está emergiendo. Como señala Malwarebytes Labs, esta amenaza se infiltra en computadoras y dispositivos móviles, con el objetivo de utilizar los recursos de la máquina para minar criptomonedas sin el consentimiento del dueño del dispositivo. El motivo que impulsa a los piratas informáticos de cryptojacking es el beneficio, y se diferencia de otros tipos de ataques cibernéticos en que «está diseñado para permanecer completamente oculto para el usuario».

El mes pasado, se conoció que un joven británico de 18 años sufrió quemaduras en una de sus manos luego de que su computadora se sobrecalentara por las operaciones de un malware de minería de criptomonedas de Monero.

El joven Abdelrhman Badr descubrió que su computadora estaba enviando información a un sitio web que le resultó extraño, el cual se trataba de uno creado para recopilar fondos en la criptomoneda XMR. Badr declaró a BBC News que no tenía idea de cómo los piratas informáticos lograron infiltrarse en su computadora, y señaló que pudo haber sido que él haya descargado el software malicioso de forma accidental.

Recientemente, las empresas Blackberry e Intel unieron sus esfuerzos para hacer frente al criptojacking, lanzando de forma conjunta un sistema de detección de malware de minería maliciosa de criptomonedas en computadoras con tecnología de Intel.

Imagen destacada por Gerd Altmann / pixabay.com

Publicidad

Emily Faria
Ingeniera civil. Estudiante de Maestría en Ingeniería Ambiental. Bitcoiner. Con Bitcoin he aprendido mucho acerca del dinero y la privacidad en la era digital, así como también del movimiento cypherpunk. Sueño con un mundo donde se respeten la vida, la libertad individual y la propiedad privada; donde existan economías libres, descentralizadas y prósperas.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

- Publicidad -

Most Popular

¿Qué es y cómo comprar Band Protocol (BAND)? Toda la información

¿Qué es BAND? Band es un proyecto blockchain open source que agrega y conecta datos y APIs (siglas de Application Programming Interfaces, es conjunto de comandos, funciones...

¿Qué es y cómo comprar Ampleforth (AMPL)? Toda la información

 ¿Qué es Ampleforth?   Ampleforth es un proyecto blockchain y criptomoneda open source construido en la blockchain de Ethereum aunque independiente a ella, incluso es compatible...

¿Qué es 0x (ZRX)?

En su web se definen como: “un protocolo abierto que permite el intercambio de tokens ERC20 en la blockchain de Ethereum” y se...

¿Qué es y cómo comprar Fetch.AI (FET)? Toda la información

¿Qué es Fetch.AI? Fetch.AI es un proyecto blockchain open source que servirá de plataforma de aprendizaje automático descentralizada. Esta plataforma desarrollada por Fetch.ai, un laboratorio de inteligencia...

¿Qué es Energi (NRG)? Una criptomoneda de staking autosuficiente

Existen criptomonedas populares, otras muy populares y luego están las demás. Energi (NRG) se encuentra entre las primeras cien de la clasificación...
- Publicidad -