Localizan malware que usaba equipos infectados para minería de Bitcoin

April 5, 2013

Bitcoin

Kaspersky ha detectado un malware que se propagaba a través de Skype y que ha afectado a usuarios de Italia, España, Costa Rica, Alemania, Rusia y Ucrania. ¿La finalidad de este código malicioso? Usar la CPU de los equipos infectados para invertirlos en el proceso de minería de Bitcoin.

Estos días hemos hablado en varias ocasiones de Bitcoin y del fenómeno que ha surgido alrededor de esta moneda virtual cuyo valor se ha disparado exponencialmente. Si estamos ante un valor refugio real o ante una burbuja aún es pronto para saberlo pero lo que está claro es que el mercado de Bitcoins está muy activo y, como consecuencia, comienza a ser el blanco de ataques y gente con no muy buenas intenciones. Si esta semana Mt.Gox sufría un ataque DDoS que hacía bajar el valor de Bitcoin (y ponía en duda su estabilidad), Kaspersky Lab ha descubierto un malware que se extendía a través de Skype que tenía como objetivo aprovechar los ciclos de CPU de los equipos que se infectaban para usarlos en minería de Bitcoin, es decir, el proceso de generación de esta moneda virtual.

Conforme aumenta el valor de cambio de Bitcoins, mayor es el interés que se puede tener en esta moneda, sobre todo si se busca entrar en el mercado de la compra-venta de Bitcoins o de bienes y servicios pagados con esta moneda virtual. Además de los Bitcoins en curso, el sistema que regula esta moneda utiliza ciclos de CPU de computadoras de todo el mundo para resolver algoritmos criptográficos y “fabricar” más moneda y, por estas contribuciones, un usuario puede llegar a percibir hasta 25 Bitcoins (un proceso que es lo que se conoce como minería de Bitcoin). Lógicamente, si alguien es capaz de poner a trabajar un buen número de computadoras con este tipo de tareas obtendrá como resultado más ingresos y eso al cambio supone una buena cantidad de dinero.

Con este contexto, Kaspersky ha publicado en su blog que han detectado que, a través de Skype, se ha estado propagando un código malicioso que se dedicaba a aprovechar ciclos de CPU de los ordenadores que infectaba para ponerlos a trabajar en la minería de Bitcoins. Si bien suele utilizarse la GPU para este tipo de labores de minería, en este caso concreto se usaba la CPU del equipo y, según los datos revelados por esta firma de seguridad, la url de bit.ly tras la cual se alojaba este malware recibía una media de 2.000 clics por hora, por tanto, este bitcoin-miner ha estado bastante activo y podría andar escondido en el equipo de un buen número de usuarios realizando trabajos de minería de Bitcoin sin que estos se hayan dado cuenta.

Está claro que este tipo de prácticas no son nuevas y, de hecho, venimos oyendo hablar de malware que usa equipos de terceros para hacer minería de Bitcoin desde hace ya un par de años; sin embargo, con el aumento de popularidad de Bitcoin es de esperar que este tipo de casos se multipliquen y notemos mucha más actividad alrededor de este tipo de prácticas no demasiado honestas.

Con esto no quiero decir que Bitcoin sea malo ni nada por el estilo, simplemente, que con el valor actual y lo popular que es, no será extraño que veamos este tipo de cosas y, por tanto, veamos ataques contra los servicios que operan con esta moneda, que aumente el malware circulante que busca ciclos de CPU que invertir en minería y alguna que otra práctica deshonesta con la intención de especular en este mercado.

Tags: , , , , ,