Logotipo de Zephyrnet

Ransomware con una diferencia: "¡Elimine las restricciones de su software, o de lo contrario!"

Fecha:

Hace poco más de un año, el gigante de las tarjetas gráficas Nvidia anunció una "característica" de software inesperada: código anti-cryptomining incorporado en los controladores para sus últimas unidades de procesamiento de gráficos (GPU).

En pocas palabras, si el software del controlador cree que está utilizando la GPU para realizar cálculos relacionados con los cálculos de criptomonedas de Ethereum, reduce a la mitad la velocidad de ejecución de su código.

Esta restricción no está destinada a protegerlo de usted mismo, por ejemplo, para limitar el daño del hardware si intenta manejar la GPU demasiado fuerte y hacer que se sobrecaliente peligrosamente.

Se trata de gestionar la oferta y la demanda.

Desafortunadamente para los jugadores entusiastas, que aman las GPU potentes porque mejoran su experiencia de juego con gráficos más rápidos y realistas, los sindicatos de minería de criptomonedas aman aún más las buenas GPU.

Esto se debe a que las GPU aceleran en gran medida la extracción de criptomonedas basadas en Ethereum, con velocidades de cálculo (o tasas de hash, como se les conoce en la jerga) entre cinco y diez veces superior a una CPU normal con la misma cantidad de electricidad.

Aún más lamentable para los jugadores, que pueden comprar una o dos GPU a la vez, los sindicatos mineros usan su poder adquisitivo para comprar GPU al por mayor.

Esto, a su vez, alienta a los revendedores a comprar al por mayor también, con el objetivo de vender sus tarjetas de "segunda mano" muy por encima de los nuevos precios minoristas cuando se agoten los suministros oficiales.

Nvidia decidió apaciguar a sus muchos fanáticos de los juegos, seguramente los clientes de GPU a largo plazo más leales de la compañía, dado que en realidad quieren tarjetas gráficas para hacer gráficos, dividiendo su línea de tarjetas de procesador en dos.

Minería Juegos XOR

Como dijo Nvidia el año pasado:

Para abordar las necesidades específicas de la minería Ethereum, anunciamos la línea de productos NVIDIA CMP [Cryptocurrency Mining Processor] para minería profesional. Los productos de CMP, que no tienen gráficos, están [...] optimizados para obtener el mejor rendimiento y eficiencia en la minería. No cumplen con las especificaciones requeridas de una GPU GeForce y, por lo tanto, no afectan la disponibilidad de las GPU GeForce para los jugadores.

La idea es que las GPU GeForce funcionen a toda velocidad si se usan para gráficos, pero si se usan para la minería de Ethereum, Nvidia las obstaculiza deliberadamente. Tasa de hash Lite sistema, o LHR para abreviar.

La opinión pública en el momento del anuncio estaba muy dividida, ya que un vistazo rápido a la muchos comentarios en el artículo del año pasado se revelará.

Los lectores de Naked Security reaccionaron de muchas maneras.

A jugador llamado Trillian dijo: “¡Bien en Nvidia!”

Otros afirmaron que este comportamiento de LHR era injusto porque usaban sus tarjetas GPU para una combinación de juegos y minería (entremezclado, curiosamente, con comentarios de lectores que afirmaban que esas afirmaciones eran inventadas).

Y un comentarista llamó J. Riley Castine fue aún más crítico, queriendo saber, “¿Cómo es que tal movimiento […] no es una violación de las leyes antimonopolio?”

Sal de luz, entra de noche

Bueno, parece que esta división comunitaria de un año sobre LHR se ha convertido en un delito cibernético absoluto.

El popular sitio web de tecnología Tom's Hardware, entre muchos otros comentaristas, informa que pandilla de ciberdelincuencia Lapsus$ afirma haber pirateado Nvidia y robado un terabyte de datos...

…solo para emitir lo que equivale a una demanda de ransomware inusual: ¡Elimine el limitador Lite Hash Rate, o de lo contrario!

Según una captura de pantalla de IM publicada por Tom's Hardware, los presuntos piratas informáticos escribieron:

Hola,

Decidimos ayudar a la comunidad minera y de juegos, queremos que nvidia impulse una actualización para todo el firmware de la serie 30 que elimine todas las limitaciones de lhr; de lo contrario, filtraremos la carpeta hw.

Si eliminan el lhr, nos olvidaremos de la carpeta hw (es una carpeta grande). Ambos conocemos la minería de impacto lhr y los juegos.

Gracias.

El carpeta hw (hw es la abreviatura de "hardware de la computadora") a lo que se alude anteriormente es el reclamo de 1 TB de datos presuntamente robados, que aparentemente incluyen esquemas de tarjetas, código de controlador y firmware, documentación interna y más.

Irónicamente, en el mismo hilo de mensajes, estos piratas informáticos también afirman estar vendiendo su propio "desbloqueador LHR" para algunas tarjetas Nvidia, aunque el mercado clandestino para tal herramienta de craqueo claramente se evaporaría si Nvidia eliminara las restricciones LHR para todos.

¿Quizás se supone que la supuesta existencia de este desbloqueo LHR de darkweb hace que Nvidia se sienta aún más presionada, con el argumento de que un desvío de LHR podría hacerse público de todos modos, por lo que la compañía también podría aceptar la demanda de chantaje?

¿Qué hacer?

Es difícil saber qué creer cuando comienzan a circular mensajes de este tipo.

¿Los piratas informáticos realmente entraron para empezar? ¿Realmente lograron robar la información que reclaman? ¿Fue este un ataque de ransomware convencional, con el objetivo de robar y codificar datos para obtener una ventaja adicional? Si es así, y por lo tanto asumimos que la parte de codificación de datos fue frustrada, ¿por qué deberíamos creer cualquiera de los alardes en los mensajes? ¿Los ladrones realmente tienen un desbloqueador LHR propio para agregar al drama?

Es posible que nunca sepamos las respuestas a estas preguntas, pero podemos aprender de las acusaciones de todos modos, que reiteran la importancia de la defensa en profundidad.

La defensa en profundidad no solo implica múltiples capas de protección proactiva destinadas a la detección y prevención tempranas de amenazas, sino que, idealmente, también necesita una evaluación y respuesta continuas a las amenazas, para descubrir qué sucedió realmente si se detectan anomalías.

Como dicen los autodenominados hackers de Nvidia:

Estuvimos en los sistemas nvidia durante aproximadamente una semana, escalamos rápidamente a administradores de muchos sistemas. Tomamos 1 TB de datos.

Si eso es cierto o no en este caso, describe la naturaleza de muchos ataques cibernéticos modernos, que ya no son simplemente salidas automáticas de "aplastar, gran y ejecutar".

Las intrusiones cibernéticas modernas suelen implicar la exploración de redes dirigida por humanos, la escalada de privilegios y la exfiltración de datos, a menudo durante un período prolongado.

Los intrusos con poderes de administrador a menudo introducen puertas traseras en el camino, o agregan cuentas de red adicionales para ellos mismos, brindándose así una forma tranquila y fácil de regresar la próxima vez...

…si no te tomas la molestia de buscar y destruir las trampas explosivas que dejaron atrás esta vez.


Más información sobre la respuesta frente a amenazas gestionada de Sophos aquí:
Sophos MTR: respuesta dirigida por expertos  ▶
Búsqueda, detección y respuesta de amenazas las 24 horas del día, los 7 días de la semana  ▶


punto_img

Información más reciente

punto_img