Miner

Revisión del 20:49 15 oct 2024 de Fernando.VH (discusión | contribs.)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

Un "Miner" o minero en el contexto del malware se refiere a un tipo de software malicioso diseñado específicamente para explotar los recursos de hardware de una computadora, como la CPU y la GPU, con el propósito de llevar a cabo operaciones de minería de criptomonedas de manera clandestina y sin el conocimiento ni el consentimiento del propietario del equipo. La minería de criptomonedas es un proceso intensivo computacionalmente donde los mineros resuelven complejos problemas matemáticos para validar y asegurar transacciones en redes blockchain como Bitcoin, Ethereum, Monero, entre otras. El malware minero utiliza el poder de procesamiento de los dispositivos comprometidos para ejecutar estos cálculos, generando así unidades de criptomoneda que son transferidas a la billetera digital controlada por el atacante. Este tipo de actividad puede provocar una significativa ralentización del rendimiento del sistema afectado, aumento en los costos de electricidad debido al uso intensivo de energía y, en casos extremos, daños permanentes al hardware debido al sobrecalentamiento prolongado. Los mineros suelen distribuirse a través de técnicas como phishing, descargas de archivos maliciosos o explotación de vulnerabilidades en software no actualizado, y pueden operar en segundo plano de manera sigilosa para evitar la detección por parte de programas antivirus y otras herramientas de seguridad.

Mitigaciones

En el dinámico panorama digital actual, la ciberseguridad se ha vuelto crucial para proteger la integridad y privacidad de la información. Frente a la creciente amenaza de malware minero, es imperativo adoptar medidas proactivas que refuercen la seguridad de las organizaciones. En este contexto, el MITRE ATT&CK Framework proporciona un conjunto integral de contramedidas diseñadas para mitigar los riesgos asociados con la minería ilícita de criptomonedas. Estas estrategias abarcan desde la detección temprana hasta la prevención de la ejecución de software no autorizado, asegurando así una defensa robusta contra esta forma de explotación maliciosa de recursos computacionales.

Listado de Miners (se actualizará según nuestras investigaciones):

CoinMiner

SilentCryptoMiner