Puntos Importantes:
- Un botnet de minería cripto se dirige a dispositivos basados en Android como teléfonos, tablets y televisores inteligentes.
- De forma predeterminada, la mayoría de los dispositivos Android son inseguros desde el primer momento.
- En su mayoría, los botnets extraen en secreto Monero (XMR), Litecoin (LTC) y Bitcoin (BTC).
Botnets, conocidos como “red de bots informáticos”, son poderosos scripts de código malicioso, diseñados y manejados por hackers experimentados. Un botnet es una especie de puerta trasera maliciosa, que se ha instalado en una gran cantidad de dispositivos infectados conectados a Internet.
Esto puede permitir que el actor malicioso lance ataques distribuidos de denegación de servicio (DDoS), registre las sesiones activas de un usuario y robe datos personales del dispositivo infectado, distribuya spam y acceda a otros sistemas en la red del objetivo, para que pueda propagarse más, agregando más máquinas a la red de bots. De esta manera el hacker puede controlarlas desde un servidor de comando y control. Por esta razón, una botnet también se conoce como un “ejército de zombies”.
Jindrich Karasek, investigador de amenazas cibernéticas de la empresa de ciberseguridad Trend Micro, estuvo monitoreando una actividad de malware centrada en la minería de criptomonedas, durante todo el mes de agosto, después de lo cual compartió sus hallazgos con BeInCrypto.
Después de configurar un entorno Honeypot (señuelo para Hakers), que permitió a Karasek simular los dispositivos conectados a Android, un hacker desconocido realizó varios intentos de irrumpir y presumiblemente instalar una botnet de minería cripto.
Según su investigación, algunos ciberdelincuentes parecen haber cambiado su enfoque de irrumpir en los sistemas informáticos a obtener acceso a dispositivos basados en Android como teléfonos, tablets y televisores inteligentes. La razón detrás de ese movimiento podría ser que los dispositivos queden desprotegidos en gran medida porque a menudo las protecciones antivirus permanecen ausentes, lo que los deja vulnerables.
Debido a esto, el malware puede atacar los dispositivos buscando puertos abiertos de ADB (Android Debug Bridge, es una herramienta de línea de comandos versátil que le permite comunicarse con un dispositivo y facilita una variedad de acciones en el mismo), Esto es posible porque los puertos ADB abiertos no requieren claves de autenticación de forma predeterminada.
Un malware de criptojacking en movimiento
El malware de criptojacking ha estado en escena durante años. Encuentra una manera de penetrar en los dispositivos de red de las personas, se oculta en el sistema y luego comienza a robar recursos y, por supuesto, recopila criptomonedas por medios ilícitos. Durante los primeros seis meses de 2019, los ciberdelincuentes supuestamente realizaron 52,7 millones de ataques de criptojacking.
Según el investigador, la dirección IP del actor malicioso estaba escaneando Internet en busca de puertos ADB abiertos desde dispositivos Android con conexión a Internet. Al igual que con todos los mineros, emplea una técnica de evasión que disminuye la potencia computacional del dispositivo Android, reconfigurando los recursos del sistema para funcionar de manera más eficiente y ayudar a asegurar su propia existencia al permanecer lo más discreto posible.
A medida que la investigación de Karasek se profundiza, notó que el código fuente del botnet fue escrito de manera muy simple e incluso genérica, lo que significa que no tiene características únicas que a menudo aparecen por escritores de código que desarrollan una especie de estilo único y propio, de la misma manera que la literatura escrita por autores famosos resuena con cierta personalidad que es única para su estilo de escritura.
Protección y seguridad
En cuanto a la seguridad de los dispositivos basados en Android. Miles de millones de personas usan teléfonos inteligentes o tabletas con Android, con muchos modelos de teléfonos más antiguos que no se pueden actualizar con el último firmware o con los últimos parches y actualizaciones de seguridad, y eso no tiene en cuentael volumen de usuarios de Android que, de preferencia, retrasan las actualizaciones obligatorias exponiendo sus dispositivos a posibles ataques. Siempre debe mantener su dispositivo actualizado al último Firmware del OS (Sistema Operativo) y un buen Anti-Virus que de preferencia tenga protección contra malware.
La mayoría de los ataques son en busca de Monero, Litecoin y Bitcoin, concluyo el investigador Jindrich Karasek.