Crypto-hacking: un nuevo tipo de ataque al centro de datos

Los servidores capturados por piratas informáticos para la minería de criptomonedas pueden generar miles de facturas por pagar el alojamiento en la nube y la electricidad consumida.

En febrero de 2018, el famoso fabricante de vehículos eléctricos Tesla se sometió a criptojacking. La configuración incorrecta del entorno de Amazon Web Services permitió a los piratas informáticos infiltrarse en él. Sin embargo, en lugar de instalar ransomware ordinario, virus o robo de datos trivial, los piratas informáticos instalaron software especializado, que en el fondo se dedicaba a la minería de criptomonedas.

Este tipo de ataque es difícil de detectar. En este caso, no hay fugas ni pérdidas de datos, todas las cuentas permanecen disponibles para sus propietarios y ninguno de ellos sospecha que alguien más haya iniciado sesión en el sistema. Al mismo tiempo, el software de minería se ejecuta en segundo plano, haciendo dinero para los delincuentes que no invierten un solo centavo en este proceso.



En el primer semestre de 2018, según un informe de amenazas de Trend Micro, se detectaron 10 veces más ataques de cifrado que en el mismo período del año pasado. Además, según RedLock, una empresa de seguridad en la nube, alrededor del 25% de las empresas encuentran el hackeo criptográfico en sus sistemas en la nube. Llegó al punto de que los piratas informáticos colocan criptomineros en teléfonos inteligentes, dispositivos IoT y cualquier otro dispositivo que pueda iniciar un navegador web.

Si una PC doméstica u otro dispositivo privado fue sometido a un ataque criptográfico, la disminución en su rendimiento será tan pequeña que el propietario ni siquiera lo notará. Sin embargo, si los mineros de cifrado infectan los dispositivos en la red corporativa, los servidores en el centro de datos y los sistemas en la nube, los usuarios encontrarán una disminución visible en el rendimiento de la aplicación y comenzarán a generar una gran cantidad de llamadas de soporte.

A su vez, el soporte técnico pasará mucho tiempo descubriendo las razones de la disminución de la productividad y dedicará muchas actividades en un intento de restaurarlo, pero muchas de ellas no tendrán éxito, y el tiempo de trabajo de un buen administrador del sistema es costoso ... Al final, los criptomineros cargarán los procesadores al máximo, lo que al final, puede conducir al colapso de los sistemas que deberán reinstalarse por completo, y también requerirá mucho tiempo y dinero.

Además, los mineros criptográficos durante su trabajo tendrán tiempo para usar grandes cantidades de recursos informáticos y electricidad. Como resultado, el usuario recibirá facturas por un monto de decenas y cientos de miles de rublos. para pagar la computación en la nube y / o la electricidad consumida antes de que se descubra y elimine la verdadera causa de la alta utilización de la CPU.

No seas escéptico acerca de los hacks de cifrado. Si resulta que la minería criptográfica en su sistema no brinda suficientes ganancias a los piratas informáticos, pueden monetizar sus esfuerzos en cualquier momento de otra manera, por ejemplo, lanzar un programa de ransomware o fusionar su base de datos con sus competidores.
Como saben, la minería de criptomonedas consiste en el hecho de que los servidores resuelven varios problemas matemáticos al crear nuevas estructuras (generalmente estamos hablando de nuevos bloques en la cadena de bloques) para garantizar el funcionamiento de las plataformas de criptomonedas. En este caso, la minería generalmente se reduce a una serie de cálculos con enumeración de parámetros para encontrar un hash con las propiedades especificadas.

Las diferentes criptomonedas tienen diferentes modelos de cálculo. Todos ellos tardan mucho tiempo en encontrar una opción adecuada, pero al mismo tiempo, la verificación de la solución encontrada es muy rápida. Los algoritmos de criptomoneda utilizan dichos cálculos para proporcionar protección contra la reemisión (gasto) de las mismas unidades. Al mismo tiempo, los mineros reciben una recompensa en la misma criptomoneda por usar su potencia informática y apoyar el funcionamiento de las redes criptográficas.
Según la investigación de Alex de Vree, un empleado de Pricewaterhouse Coopers, realizado a mediados de 2018, el consumo total de energía por la red de la criptomoneda más popular y primera del mundo: Bitcoin (Bitcoin), si su tasa continuara aumentando, podría alcanzar 7.67 GW a A finales de este año, que es comparable al consumo de energía de un país como Austria (8,2 GW). Imagine cuánto cuesta esta cantidad de electricidad para el usuario final ...

Sin embargo, una caída prolongada en la tasa de cambio de Bitcoin en octubre-diciembre de 2018 llevó al cierre de muchas granjas de criptomonedas y mineros privados debido a una caída en la rentabilidad del proceso, lo que, por supuesto, reducirá el consumo de energía de la red de Bitcoin. Al mismo tiempo, esto provocará un aumento en los hacks de cifrado, y ya en enero-marzo de 2019, podemos presenciar muchos informes de sus hallazgos.

Por lo general, aquellos que crean una granja minera gastan cantidades significativas en su compra, colocación, mantenimiento, consumo de energía y, en última instancia, esperan alcanzar un nivel de equilibrio en 3-9 meses. Con el hackeo criptográfico, todos estos gastos del propietario son el beneficio del cracker. El objetivo final del pirata informático es instalar software de minería en tantos sistemas como sea posible, sin pasar desapercibido. Cuanto más tiempo se esconden, más dinero ganan.

Algunas otras criptomonedas populares se pueden extraer en PC ordinarias en lugar de procesadores especializados requeridos por la red Bitcoin, y aquí también se abre un amplio campo de acción para los crackers criptográficos. Después de todo, el software de criptominería está disponible en Internet, lo que hace que el acceso a este negocio sea extremadamente accesible para cualquier usuario de PC.

A la luz de las crecientes amenazas de piratería informática, los propietarios de sistemas de TI deben fortalecer las medidas de seguridad: aplicar protección antivirus y sistemas de escaneo de vulnerabilidades, monitorear regularmente el funcionamiento de los sistemas de TI a nivel de proceso. Por ejemplo, la nube Cloud4Y ya ha implementado todas las medidas necesarias para evitar el cifrado y su propagación. Al mismo tiempo, todos los clientes de Cloud4Y pueden recibir soporte técnico adicional para máquinas virtuales alquiladas, así como servicios de protección antivirus (DrWeb) y ataques DDoS.

Source: https://habr.com/ru/post/es433678/


All Articles