Durante 2017 y parte de lo que va de este año los incidentes de cryptojacking han ocasionado numerosos problemas además de gran cantidad de quejas y críticas hacia sitios web que se sirven de la potencia computacional de los dispositivos de escritorio, laptops y móviles en algunos casos, de sus visitantes con la finalidad de minar Monero.
El caso más notorio ha sido el del sitio PirateBay, quienes incluso han establecido una serie de políticas de uso de sus sitio web relacionadas a la minería de Monero a través de su sitio web. Sin embargo está ocurriendo un ataque muy peculiar basado en el mismo principio de cryptojacking, y que ha venido comprometiendo la seguridad de la plataforma de e-commerce Drupal.
El sistema de administración de contenido de código abierto Drupal es utilizado actualmente por millones de usuarios a nivel global, destacando empresas de comercio electrónico y gestión de contenido quienes basan sus sitios web en dicho sistema conocido por sus buenas prestaciones para esa categoría de sitios web.
Pero esta plataforma ha venido atravesando de manera reiterada un cibertataque al que se le ha denominado “virus Drupalgeddon», a pesar de que Drupal Security Labs lanzó un parche de software en marzo de 2018 para luchar contra la vulnerabilidad de seguridad, la cual ha persisitido con una renovada fuerza.
Aunque no es la primera vez que desde el año 2000 cuando se funda Drupal, que esta plataforma es blanco de ciberataques, lo que hace complicado el panorama con este nuevo ataque es la criminalidad que envuelve. El virus se ha identificado como CVE-2018-7602. Este infame virus entrega criptoquinomías ilícitas de minemalware a las máquinas de las víctimas.
Después de infiltrarse en las computadoras de las víctimas y virtualmente hacerse de su poder de cómputo, el virus CVE-2018-7602 mina la criptomoneda Monero – XMR-, la criptomoneda favorita de los hackers, con estadísticas que lo ubican en más del 85 por ciento de todos los casos de criptojacking y más de $ 175 millones en XMR solo en 2018.
Son cifras muy alarmantes como para dejar impávidas a las autoridades y no provocar una severa discusión en materia de necesidad de regulaciones punitivas más eficaces para prevenir y castigar el ilícito criptográfico.
El proceso de ataque del virus comienza con una descarga de «script de shell», seguida de un «descargador de formato ejecutable y enlazable para agregar una entrada de crontab». Se eluden los protocolos de seguridad para instalar malware de minería – minemalware -, aprovechando la falla de Drupal de «desinfección de entrada de # caracteres en las URL».
Además del cryptojacking como tal, los hackers aprovechan la vulnerabilidad para controlar múltiples sitios de Drupal e instalar malware de denegación de servicio (DDoS) para acceso de backdoor de software a largo plazo, en lo que se configura una auténtica pesadilla.
Drupal ha producido parches actualizados para proteger a sus usuarios de estas amenazas, y por ello les recomienda constantemente actualizarse para así prevenir sus máquinas y evitarse situaciones comprometedoras tanto de las capacidades de cómputo de sus Pc´s, como otras posibles situaciones más complicadas derivadas de los cibertataques. La prevención es una tarea de todos los usuarios de la mano de las recomendaciones y actualizaciones de seguridad de los proveedores de servicios de software.