Interpol, en colaboración con otras agencias, ha asestado un duro golpe al cibercrimen en Asia. La agencia internacional anunció la exitosa conclusión de la Operación Goldfish Alpha, para la que contó con la colaboración de la firma de seguridad informática Trend Micro y agencias policiales de más de 10 países; esta operación se enfocó en la eliminación de Coinhive, un malware de minado de criptomoneda (cryptomalware), que fue erradicado de casi 20 mil enrutadores.
Durante medio año, el Complejo Global de Innovación de Interpol (IGCI) trabajó para detectar y eliminar esta variante de malware instalada en los enrutadores de la firma MicroTok, que sufrieron infecciones a gran escala en múltiples países de Asia, como Brunei, Camboya, Indonesia, Malasia, Filipinas, Singapur y Tailandia.
Por otra parte, los expertos en seguridad informática de Trend Micro prepararon diversos documentos informativos muy útiles para las víctimas de malware de minado, por lo que miles de usuarios aprendieron a actualizar sus enrutadores y desinstalar el software malicioso. La Operación Goldfish concluyó a finales de 2019, aunque restan miles de dispositivos infectados en Asia y el resto del mundo.
La agencia internacional calcula que esta operación logró erradicar cerca del 18% de las infecciones de Coinhive a nivel mundial, por lo que se espera que el número actual de enrutadores ejecutando este cryptomalware no pase de las 110 mil unidades, mismas que no han sido actualizadas por sus administradores.
Es preciso recordar que este ataque, conocido como cryptojacking, depende del poder de procesamiento de las máquinas infectadas. Debido a que un enrutador representa potencia informática mínima, los hackers deben comprometer decenas de miles de enrutadores para conseguir el poder de procesamiento equivalente a una red de unas pocas computadoras.
Acorde a especialistas en seguridad informática, sus débiles configuraciones de seguridad, además de su amplio uso a nivel mundial, hacen de los enrutadores uno de los principales objetivos de los actores de amenazas que utilizan el cryptojacking para generar ganancias. Aunque los ingresos generados empleando este ataque no son muy altos, se requieren muy pocos recursos para infectar decenas de miles de dispositivos, por lo que es una variante muy lucrativa.
El número de infecciones de cryptomalware ha disminuido a lo largo de los últimos dos años, pues las herramientas antivirus más recientes cuentan con la capacidad para identificar estos programas maliciosos. No obstante, un reporte de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) afirma que los actores de amenazas no se han detenido y siguen desarrollando nuevos y más eficientes métodos de infección.
El año pasado los hackers maliciosos demostraron su capacidad para reinventarse, desarrollando métodos de infección basados en la esteganografía, lo que les permitió ocultar software malicioso en imágenes, archivos PDF e incluso en muestras de audio en formato WAV con la finalidad de evadir la detección del software antivirus e infectar al mayor número de dispositivos posible. Ya sea para desplegar campañas de cryptojacking, o para crear gigantescas botnets útiles en otras variantes de ataque, los expertos consideran altamente probable que los ataques basados en esteganografía alcancen registros de actividad sin precedentes durante 2020.
El cargo Interpol hackea cryptomalware que infectó millones de enrurtadores en todo el mundo apareció primero en Noticias de seguridad informática.
Ver Fuente
No hay comentarios.:
Publicar un comentario