{"id":15479,"date":"2018-03-07T09:54:35","date_gmt":"2018-03-07T07:54:35","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=15479"},"modified":"2018-09-18T14:33:46","modified_gmt":"2018-09-18T12:33:46","slug":"miners-threaten-your-business","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/miners-threaten-your-business\/15479\/","title":{"rendered":"Los mineros ocultos amenazan tu negocio"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-end-of-the-year-2017\/14975\/\" target=\"_blank\" rel=\"noopener\">Al reflexionar sobre el 2017<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/from-ransomware-to-webminers\/14814\/\" target=\"_blank\" rel=\"noopener\">tratar de averiguar lo que nos deparaba el 2018<\/a>, predijimos que al <i>ransomware<\/i> lo reemplazar\u00edan los mineros de criptomonedas. <a href=\"https:\/\/securelist.com\/mining-is-the-new-black\/84232\/\" target=\"_blank\" rel=\"noopener\">Nuestro \u00faltimo estudio demuestra<\/a> que los mineros no solo han cumplido las expectativas, sino que las han superado.<\/p>\n<p>En los \u00faltimos seis meses, los cibercriminales han recaudado m\u00e1s de 7 millones de d\u00f3lares con los mineros de criptomonedas. Aqu\u00ed os explicamos c\u00f3mo funcionan los mineros en los ordenadores de los usuarios, por qu\u00e9 se han convertido en una ciberamenaza grave (sobre todo para las empresas) y c\u00f3mo puedes proteger tu infraestructura.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15480 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/03\/12095652\/malicious-crypto-miners-featured-1024x672.png\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h2>La rebeli\u00f3n de los mineros<\/h2>\n<p>En 2017, cuando las tasas de cambio del Bitcoin y el resto de altcoins (criptomonedas alternativas) alcanzaron cifras estratosf\u00e9ricas, qued\u00f3 claro que tener <i>tokens<\/i> (que se pueden convertir en dinero real) es un negocio lucrativo. Una caracter\u00edstica especial de la econom\u00eda de las criptomonedas es que, al contrario que el dinero real, cualquiera puede generar dinero digital generando la cadena de bloques mediante operaciones matem\u00e1ticas y beneficiarse de ello (si quieres conocer c\u00f3mo funcionan las cadenas de bloques, haz clic <a href=\"https:\/\/www.kaspersky.es\/blog\/bitcoin-blockchain-issues\/14134\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>).<\/p>\n<p>Una regla general de las piscinas de miner\u00edas (organizaciones de mineros) es que cuantas m\u00e1s operaciones hagas, m\u00e1s <i>tokens<\/i> recibes. El \u00fanico problema es que cuantas m\u00e1s operaciones quieras realizar, m\u00e1s potencia inform\u00e1tica necesitas y, por tanto, m\u00e1s electricidad consumir\u00e1s.<\/p>\n<p>Por ello, se les ocurri\u00f3 usar los ordenadores de otras personas para minar criptomonedas; despu\u00e9s de todo, est\u00e1 en su ADN aprovecharse de las tecnolog\u00edas de Internet para ganar dinero f\u00e1cil. Por supuesto, la finalidad es que los ordenadores de las v\u00edctimas ejecuten las operaciones sin el conocimiento de los propietarios o administradores. Y, por razones obvias, los ciberdelincuentes son aficionados a las grandes redes corporativas con cientos de ordenadores.<\/p>\n<p>Los ciberdelincuentes se han convertido en unos aut\u00e9nticos expertos, de hecho, en estos momentos, m\u00e1s de 2,7 millones de usuarios de todo el mundo est\u00e1n siendo atacados por \u201cmineros maliciosos\u201d (1,5 veces m\u00e1s que en 2016) y la cifra sigue ascendiendo. A continuaci\u00f3n, vamos a profundizar en las tecnolog\u00edas que usan los atacantes.<\/p>\n<h3>Una amenaza oculta<\/h3>\n<p>El primer m\u00e9todo recoge todas las caracter\u00edsticas tecnol\u00f3gicas empleadas para llevar a cabo ataques APT (<a href=\"https:\/\/securelist.com\/threats\/apt-advanced-persistent-threats-glossary\/\" target=\"_blank\" rel=\"noopener\">amenaza persistente avanzada<\/a>), que han aparecido a menudo en las campa\u00f1as de <a href=\"https:\/\/securelist.com\/threats\/ransomware-glossary\/\" target=\"_blank\" rel=\"noopener\"><i>ransomware<\/i> <\/a>a gran escala. Estos mismos m\u00e9todos se usan ahora para distribuir mineros ocultos, por ejemplo, los ataques que usan la vulnerabilidad EternalBlue.<\/p>\n<p>Otro m\u00e9todo para instalar un minero oculto en el ordenador de una v\u00edctima es convencer al usuario de que descargue un <a href=\"https:\/\/securelist.com\/threats\/dropper-glossary\/\" target=\"_blank\" rel=\"noopener\"><i>dropper<\/i> que a su vez descargar\u00e1 el minero<\/a>. Los cibercriminales suelen atraer a los usuarios para que descarguen el <i>dropper<\/i> disfraz\u00e1ndolo de anuncio o de una versi\u00f3n gratuita de un producto, tambi\u00e9n hacen uso de t\u00e9cnicas <i>phishing<\/i>.<\/p>\n<p>Despu\u00e9s de la descarga, el <i>dropper<\/i> se ejecuta en el ordenador y se instala el minero con una utilidad especial que esconde el minero en el sistema. El paquete puede incluir herramientas de autoarranque y de autoconfiguraci\u00f3n que ajustar\u00e1n la potencia de procesamiento que puede usar el minero seg\u00fan el resto de los programas que haya en ejecuci\u00f3n; as\u00ed, no se ralentiza el sistema y, por tanto, no se levantan sospechas.<\/p>\n<p>Estas herramientas podr\u00edan impedir que el usuario cierre el proceso del minero. Si el usuario detecta el minero e intenta inhabilitarlo, el ordenador se reiniciar\u00e1 y, despu\u00e9s, el minero seguir\u00e1 funcionando. La mayor\u00eda de los mineros ocultos reutilizan el c\u00f3digo de sus hom\u00f3logos leg\u00edtimos, lo que complica la detecci\u00f3n.<\/p>\n<p>Hay m\u00e1s formas de minar <i>tokens<\/i> de forma ilegal: los <a href=\"https:\/\/www.kaspersky.es\/blog\/from-ransomware-to-webminers\/\" target=\"_blank\" rel=\"noopener\">mineros web<\/a> o los mineros en el navegador. Estos procesos se pueden llevar a cabo por un administrador que incorpora un <i>script<\/i> minero en el navegador que se ejecuta cuando la v\u00edctima visita el sitio o por un ciberdelincuente que haya ganado accesos de administrador al sitio. Mientras que el usuario est\u00e1 en la web, su ordenador construye bloques, de los cuales se beneficia el delincuente que est\u00e1 detr\u00e1s del <i>script<\/i>.<\/p>\n<h3>\u00bfC\u00f3mo se pueden proteger las empresas de los mineros?<\/h3>\n<p>Las tecnolog\u00edas y complejidades de detecci\u00f3n actuales contra los ataques sofisticados han causado que los cibercriminales creen <a href=\"https:\/\/www.kaspersky.es\/blog\/hidden-miners-botnet-threat\/14321\/\" target=\"_blank\" rel=\"noopener\"><i>botnets<\/i> <\/a>con los ordenadores de las v\u00edctimas y los usen en mineros ocultos. Est\u00e1 claro que una infraestructura empresarial con una gran cantidad de procesamiento es un objetivo muy atractivo para los ciberdelincuentes. Los dispositivos de tu compa\u00f1\u00eda tambi\u00e9n podr\u00edan estar en riesgo. Por ello, te recomendamos que implementes las siguientes medidas si quieres proteger tu negocio:<\/p>\n<ul>\n<li>Instala soluciones de seguridad en todos los ordenadores y servidores para evitar ataques.<\/li>\n<li>Realiza <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cybersecurity-services?redef=1&amp;reseller=gl_kdaily_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">auditor\u00edas de seguridad en tu red corporativa<\/a> de forma regular en busca de anomal\u00edas.<\/li>\n<li>Vigila el Programador de tareas, que podr\u00edan usar los intrusos para iniciar procesos maliciosos.<\/li>\n<li>No pierdas de vista los objetivos menos obvios, como el sistema de gesti\u00f3n de colas, los terminales de punto de venta e incluso las m\u00e1quinas expendedoras. Un minero que dependa de la vulnerabilidad EternalBlue podr\u00eda secuestrar estos equipos para minar criptomonedas.<\/li>\n<li>Usa dispositivos especiales en modo de Denegaci\u00f3n por defecto, los proteger\u00e1 de los mineros y de otras amenazas. Esta funcionalidad puede configurarse con Kaspersky Endpoint Security for Business.<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\"><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes usan los mineros ocultos para atacarte. Te contamos c\u00f3mo funcionan y c\u00f3mo puedes proteger tu empresa<\/p>\n","protected":false},"author":2455,"featured_media":15480,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[378,368,562,192,2368,85,57,2525,2478,61],"class_list":{"0":"post-15479","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-amenazas","10":"tag-apt","11":"tag-bitcoin","12":"tag-botnet","13":"tag-criptomonedas","14":"tag-fraude","15":"tag-internet","16":"tag-kaspersky-endpoint-security","17":"tag-minar","18":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miners-threaten-your-business\/15479\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miners-threaten-your-business\/12728\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miners-threaten-your-business\/10538\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miners-threaten-your-business\/14848\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miners-threaten-your-business\/13160\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miners-threaten-your-business\/12598\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miners-threaten-your-business\/15149\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miners-threaten-your-business\/19851\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/miners-threaten-your-business\/4793\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miners-threaten-your-business\/21482\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/miners-threaten-your-business\/9045\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miners-threaten-your-business\/16048\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miners-threaten-your-business\/19832\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miners-threaten-your-business\/19763\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miners-threaten-your-business\/19789\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=15479"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15479\/revisions"}],"predecessor-version":[{"id":15484,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15479\/revisions\/15484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/15480"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=15479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=15479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=15479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}