El malware de criptominado apunta ahora contra los servidores Jenkins

Share this…

Desde hace un tiempo el malware de minado de criptodivisas intenta infectar sitios web y servicios legítimos para hacer aquello para lo que ha sido diseñado, utilizar los recursos de ordenadores ajenos para el minado de criptomonedas por parte de los cibercriminales.

Es importante mencionar que cuando se habla de malware, hacemos referencia a personas que utilizan software de minado de criptodivisas de forma al menos ilegítima e incluso ilegal, ya que por ejemplo el conocido portal de descargas The Pirate Bay implementa la biblioteca Coinhive de forma consciente y transparente ante sus usuarios como un medio de monetización alternativo. Aun así, la existencia de este tipo de software siempre resulta polémica por la utilización de recursos ajenos, con especial mención a las CPU de las computadoras (móviles o tipo escritorio) de los usuarios finales.

Tras explicar un poco la situación sobre el minado de criptodivisas, los investigadores de Check Pont descubrieron hace 18 meses la que podría ser la mayor campaña maliciosa de actividades de minado de criptodivisas, en la cual estuvo implicado un minero llamado XMRig que estaba siendo ejecutado en muchas versiones de Windows para realizar el clásico uso de recursos ajenos. El actor malicioso tras la campaña, que es de origen chino, ha decidido ahora cambiar de rumbo para centrarse en un conjunto de recursos mucho más poderoso: las implementaciones del servidor de Integración Continua Jenkins.

Para los que anden perdidos, Jenkins es una de las soluciones Open Source de integración continua y orquestación de DevOps más usadas del mundo. Se estima que está siendo utilizada por un millón de usuarios, y desde Check Point creen que su gran difusión puede ser el principal motivo de por qué ha llamado la atención de los cibercriminales relacionados con el minado de criptodivisas. Obviamente, al apuntar esta campaña contra una tecnología de servidor, no utiliza los recursos de los ordenadores pertenecientes a los usuarios finales, sino que se aprovecha de la teórica mayor potencia de los servidores. Se estima que hasta ahora los cibercriminales han conseguido minar por un valor de 3 millones de dólares.

Sobre las características de este malware, al que han llamado JenkinsMiner desde Check Point, los investigadores de la mencionada empresa de ciberseguridad han descubierto que tiene similitudes con RubyMiner, otro minero utilizado con propósitos maliciosos. RubyMiner llegó en su momento a infectar a un 30% de las redes públicas del mundo y comparte con JenkinsMiner la posibilidad añadida de poder provocar denegaciones de servicio (DDoS) en las máquinas infectadas, algo que perjudicaría gravemente a las empresas tanto en su funcionamiento como a nivel económico.

En los últimos días nuestros compañeros de MuyComputer se hicieron eco de que el valor del Bitcoin estaba empezando a estabilizarse, quedándose por encima de los 10.000 dólares. Aunque las critpodivisas en general han perdido valor en los últimos meses, este sigue siendo alto, por lo que el minado malicioso de criptomonedas se mantiene como una actividad atractiva para los cibercriminales. Al igual que Coinhive y buena parte del malware que se dedica a esa actividad, JenkinsMiner se dedica a minar la criptodivisa Monero.