Microsoft diseña protección contra cryptojacking

En el cuarto trimestre de 2020 hubo un aumento del 53% en los ataques de malware de mineros.

En un intento por reforzar la seguridad del antivirus estándar de Windows, la compañía Microsoft diseña protección contra cryptojacking, con lo cual estiman evitar los ciberataques en la red cripto, incorporando una serie de funciones extra.

De esta manera, Microsoft Defender será lanzado al incorporar toda una tecnología de detección automática de amenazas de Intel, denominada Threat Detection Technology (TDT). Mediante un comunicado, la compañía confirmó que “Microsoft e Intel han llegado a un acuerdo para implementar tecnología de detección de amenazas, desde esta segunda empresa, en el procesador hasta el antivirus estándar de Windows, Microsoft Defender”.

Microsoft diseña protección contra cryptojacking

Al integrar la tecnología Intel en el antivirus, se le otorgará aún más protección y detección oportuna de rastros maliciosos a los usuarios, quienes podrán defenderse frente al cryptojacking con el aprendizaje automático. Según los desarrolladores, ahora el sistema puede detectar los rastros dejados por este malware de minería de criptoactivos.

Los líderes del emporio informático explicaron que el mismo mecanismo se activa cuando se generan técnicas de ofuscación o de malware oculto, incluso en los huéspedes virtuales, sin que hayan puesto en práctica alguna estrategia intrusiva por medio de un código o la introspección compleja del hipervisor.

cryptojacking
La tecnología se basa en señales de telemetría procedentes directamente de la PMU.

Monitoreo

Paralelamente, este sistema diseñado por Intel permite que el trabajo se descargue en la unidad de procesamiento de gráficos (GPU), en función de activar el monitoreo continuo sin generar ninguna sobrecarga en un dispositivo. Al respecto, destacaron que, “aunque está específicamente orientado a la detección de malware de minería de criptomonedas, la nueva tecnología Defender de Microsoft también permite la detección de ataques de canales paralelos y ransomware”.

Ataques

La minería de criptomonedas -que antes se consideraba sólo una molestia, una actividad relativamente benigna que consumía recursos de las máquinas- ha ido en aumento en los últimos años. Este aumento de la actividad de minería de criptomonedas está impulsado por el creciente valor de criptomonedas como Bitcoin, el crecimiento de la popularidad de diferentes tipos de criptomonedas (Ethereum, Litecoin y Dogecoin) y la volatilidad de estos mercados.

A medida que los precios de las criptomonedas aumentan, muchos atacantes oportunistas prefieren utilizar el criptojacking en lugar del ransomware. Los riesgos para las organizaciones han aumentado, ya que los atacantes despliegan mineros de monedas como carga útil para las campañas de malware.

Según una investigación reciente de Avira Protection Labs, hubo un aumento del 53% en los ataques de malware de mineros de monedas en el cuarto trimestre de 2020 en comparación con el tercer trimestre de 2020. Además, con la evolución del malware a lo largo de los años para evadir las defensas típicas contra el malware, la detección de los mineros de monedas se ha vuelto cada vez más difícil.

Solución tecnológica

Esta amenaza creciente es la razón por la que Microsoft e Intel se han asociado para ofrecer una tecnología que utiliza la detección de amenazas basada en el silicio para habilitar las capacidades de detección y respuesta de puntos finales (EDR) en Microsoft Defender for Endpoint para detectar mejor el malware de minería de criptomonedas, incluso cuando el malware está ofuscado y trata de evadir las herramientas de seguridad.

Intel TDT aplica el aprendizaje automático a la telemetría de hardware de bajo nivel, procedente directamente de la unidad de monitorización del rendimiento de la CPU (PMU) para detectar la “huella digital” de la ejecución del código de malware en tiempo de ejecución, con una sobrecarga mínima.

TDT aprovecha un amplio conjunto de eventos de perfil de rendimiento disponibles en los SoC (sistema en un chip) de Intel para supervisar y detectar el malware en su punto de ejecución final (la CPU).

Señales de telemetría

Esta tecnología se basa en señales de telemetría procedentes directamente de la PMU, la unidad que registra información de bajo nivel sobre el rendimiento y las características de ejecución microarquitectónicas de las instrucciones procesadas por la CPU.

Los mineros de monedas hacen un uso intensivo de operaciones matemáticas repetidas y esta actividad es registrada por la PMU, que activa una señal cuando se alcanza un determinado umbral de uso. La señal es procesada por una capa de aprendizaje automático que puede reconocer la huella generada por la actividad específica de la minería de monedas.

Dado que la señal procede exclusivamente de la utilización de la CPU, causada por las características de ejecución del malware, no se ve afectada por las técnicas habituales de evasión antimalware, como la ofuscación de binarios o las cargas útiles sólo de memoria.

De este modo, Microsoft diseña protección contra cryptojacking, una tecnología desarrollada específicamente para la minería de criptomonedas, que amplía los horizontes para detectar amenazas más agresivas como los ataques de canal lateral y el ransomware. La TDT de Intel ya cuenta con las capacidades necesarias para estos escenarios y el aprendizaje automático puede ser entrenado para reconocer estos vectores de ataque.

Valora este Articulo: 1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (Ninguna valoración todavía)
Cargando...