El Equipo de respuesta de inteligencia de seguridad (SIRT) de Akamai ha identificado un nuevo caso de proxyjacking. Esta amenaza es una alternativa sigilosa de cryptojacking que es más difícil de detectar.
¿Cuál es la diferencia entre cryptojacking y proxyjacking?
En un ataque de cryptojacking, los recursos de la víctima se roban y se agregan a un grupo de minería a cambio del pago del atacante. En el proxyjacking, el atacante no solo roba recursos, sino que también utiliza el ancho de banda inactivo de Internet de la víctima. Los ciberdelincuentes atacan servidores SSH débiles y luego lanzan servicios Docker que proporcionan el ancho de banda de Internet de la víctima a cambio de dinero. El principio del proxyjacking no es nuevo en sí mismo, pero el método se está volviendo cada vez más popular debido a la forma fácil de ganar dinero.
El proxyjacking puede afectar a cualquier persona y es probable que pase desapercibido.
El proxyjacking es más difícil de detectar que el cryptojacking. Debido a que requiere una potencia de CPU mínima y utiliza un ancho de banda de Internet inactivo, puede eludir algunos de los métodos de detección que se usaban anteriormente para el criptojacking.
¿Cómo se protegen los usuarios del proxyjacking?
Para los usuarios cotidianos, las mejores prácticas siguen siendo efectivas. Estos incluyen fundamentos de seguridad efectivos, como el uso de contraseñas seguras, parches de seguridad y la habilitación de la autenticación de múltiples factores.
Los usuarios con un conocimiento más profundo de la seguridad informática pueden permanecer atentos prestando atención a los contenedores que se están ejecutando actualmente, monitoreando el tráfico de la red en busca de anomalías y escaneando regularmente las vulnerabilidades.