Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¿Cómo desactivar campañas de criptominería maliciosa?

En la entrega final de su serie Anatomía de los Criptomineros, investigadores de Akamai presentaron una técnica capaz de desactivar operaciones maliciosas de criptominería sin necesidad de intervención externa. A través de un método llamado bad shares, se logró desarticular una red de minería que operaba desde hace más de seis años, eliminando su capacidad de procesamiento y sus ingresos de manera inmediata.

Maor Dahan, investigador senior de Akamai y autor del estudio, explicó que la criptominería maliciosa suele operar a través de bots que se conectan a pools de minería o proxies diseñados para ocultar la identidad del atacante. En este contexto, los bad shares actúan como cálculos inválidos enviados intencionalmente al pool, provocando que el servidor bloquee al minero (o en este caso, al proxy o wallet del atacante) según las políticas estándar de penalización por tráfico fraudulento.

Utilizando sólo una laptop y la herramienta XMRogue, desarrollada por Akamai, se logró reducir de 3.3 millones a cero el hashrate de una botnet basada en Monero. Esto frustró ingresos anuales estimados en 26 mil dólares. XMRogue actúa infiltrándose como una “víctima señuelo” en la red maliciosa y generando shares defectuosos con precisión quirúrgica, evadiendo los filtros del software de minería para que sean reenviados y baneados efectivamente.

El estudio también demostró cómo, en campañas donde las máquinas infectadas se conectan directamente a pools públicos, es posible sabotear al atacante mediante la saturación de conexiones activas usando su dirección de wallet, forzando al pool a bloquearla temporalmente.

Esta técnica representa un alto para los operadores de botnets de criptominería, ya que obliga a reconstruir toda su infraestructura si desean continuar operando. En contraste, los mineros legítimos pueden recuperarse con facilidad al cambiar sus parámetros de conexión.

Lo Más Reciente

La IA agéntica y la soberanía digital como motores de competitividad

En las conversaciones recientes con líderes de diversas industrias,...

El nuevo estándar de los centros de datos: monitoreo inteligente como factor de competitividad

La explosión de la inteligencia artificial, el edge computing...

Andrea Cavallari es la nueva CTO para América Latina de Red Hat

Red Hat designó a Andrea Cavallari como Chief Technology...

Vegusa Maquinaria impulsa la digitalización del sector con su e-commerce de refacciones

Grupo Vegusa, a través de su división Vegusa Maquinaria,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La IA agéntica y la soberanía digital como motores de competitividad

En las conversaciones recientes con líderes de diversas industrias, he notado un cambio de mentalidad: la fascinación inicial por las herramientas tecnológicas está dando...

El nuevo estándar de los centros de datos: monitoreo inteligente como factor de competitividad

La explosión de la inteligencia artificial, el edge computing y los servicios digitales está llevando a los centros de datos a un punto crítico:...

Andrea Cavallari es la nueva CTO para América Latina de Red Hat

Red Hat designó a Andrea Cavallari como Chief Technology Officer (CTO) para América Latina. En su nuevo cargo, la ejecutiva será responsable de fortalecer...