Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas Web

Introducción: Los entornos digitales orientados a la Web han aportado un gran número de beneficios al diario vivir de las personas, llevando a que cada día miles se conecten masivamente al ciberespacio; sin embargo, esta avalancha de usuarios conectados ha traído consigo múltiples amenazas como el l...

Full description

Autores:
Jurado Quintero, Yaris Paola
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/18361
Acceso en línea:
http://hdl.handle.net/20.500.12749/18361
Palabra clave:
Systems engineer
Technological innovations
Cryptocurrencies
Attack Vector
Cryptojacking
Crypto mining
Malicious software
Good practices
Criptojacking
Data mining
Web servers
Ingeniería de sistemas
Innovaciones tecnológicas
Criptomonedas
Vector de Ataque
Minería de datos
Servidores web
Criptominería
Software malicioso
Buenas prácticas
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_6be017ad5f03451832ca497402aa3ea8
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/18361
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas Web
dc.title.translated.spa.fl_str_mv Descriptive analysis of the malware attack vector Cryptojacking on web platforms
title Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas Web
spellingShingle Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas Web
Systems engineer
Technological innovations
Cryptocurrencies
Attack Vector
Cryptojacking
Crypto mining
Malicious software
Good practices
Criptojacking
Data mining
Web servers
Ingeniería de sistemas
Innovaciones tecnológicas
Criptomonedas
Vector de Ataque
Minería de datos
Servidores web
Criptominería
Software malicioso
Buenas prácticas
title_short Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas Web
title_full Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas Web
title_fullStr Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas Web
title_full_unstemmed Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas Web
title_sort Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas Web
dc.creator.fl_str_mv Jurado Quintero, Yaris Paola
dc.contributor.advisor.none.fl_str_mv Gamba González, Yamid Gabriel
dc.contributor.author.none.fl_str_mv Jurado Quintero, Yaris Paola
dc.contributor.cvlac.spa.fl_str_mv Gamba González, Yamid Gabriel [0000041982]
dc.contributor.researchgroup.spa.fl_str_mv Grupo de Investigación Preservación e Intercambio Digital de Información y Conocimiento - Prisma
Grupo de Investigaciones Clínicas
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Cryptocurrencies
Attack Vector
Cryptojacking
Crypto mining
Malicious software
Good practices
Criptojacking
Data mining
Web servers
topic Systems engineer
Technological innovations
Cryptocurrencies
Attack Vector
Cryptojacking
Crypto mining
Malicious software
Good practices
Criptojacking
Data mining
Web servers
Ingeniería de sistemas
Innovaciones tecnológicas
Criptomonedas
Vector de Ataque
Minería de datos
Servidores web
Criptominería
Software malicioso
Buenas prácticas
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Criptomonedas
Vector de Ataque
Minería de datos
Servidores web
dc.subject.proposal.spa.fl_str_mv Criptominería
Software malicioso
Buenas prácticas
description Introducción: Los entornos digitales orientados a la Web han aportado un gran número de beneficios al diario vivir de las personas, llevando a que cada día miles se conecten masivamente al ciberespacio; sin embargo, esta avalancha de usuarios conectados ha traído consigo múltiples amenazas como el llamado Cryptojacking. En la actualidad la actividad de minado de criptomonedas es cada vez más importante en internet generando inclusive un alto impacto en la economía (Zayuelas et al, 2019). Esta creciente tendencia sumada al costo computacional a nivel de procesamiento que requieren los cálculos intensivos de la minería ha encaminado a que se conciban nuevas estrategias para la obtención de los preciados recursos de CPU para las operaciones de minería de manera secreta y sigilosa, motivando el surgimiento de una nueva amenaza denominada Cryptojacking (Tahir et al, 2019).Este nuevo panorama conlleva la necesidad de estudios para evaluar los riesgos de los recursos informáticos que a diario exponen los usuarios cuando navegan en la Web y que permitan la generación de estrategias de mitigación de este tipo de amenazas en pro de controlar posibles incidentes en sus infraestructuras informáticas evitando la pérdida de sus activos de información. Objetivo: Identificar el funcionamiento del malware Cryptojacking en sitios Web para la generación de recomendaciones de mitigación mediante el análisis de su vector de ataque. Metodología: Se plantea el desarrollo de una investigación aplicada experimental con base en la metodología de investigación de tipo cuantitativa, donde mediante la observación, análisis y caracterización de scripts maliciosos de minado en sitios Web se identificará su estructura y los aspectos más relevantes relacionados con el malware Cryptojacking desarrollando un escenario Web virtualizado para generar estrategias que permitan mitigar este tipo de amenaza. Resultados y Conclusión: La ciberseguridad actualmente es un camino continuo e indefinido, en donde es importante generar estrategias que permitan crear una cultura hacia la seguridad, ello se logra cuando los usuarios quienes son siempre el punto más débil logran una adecuada higiene digital, por esto es importante que se reconozca el actuar de los atacantes y los pasos que realizan antes, durante y después de un ciberatacante. El conocer cómo atacar, implica además de conocer cómo defenderse, saber de qué defenderse y en qué punto tomar medidas preventivas evitando ser objetivo de los ciberdelincuentes.
publishDate 2021
dc.date.issued.none.fl_str_mv 2021
dc.date.accessioned.none.fl_str_mv 2022-11-16T20:34:49Z
dc.date.available.none.fl_str_mv 2022-11-16T20:34:49Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/18361
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/18361
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Aldweesh A., Alharby M., Mehrnezhad M., Van Moorsel A. (2019). OpBench: A CPU Performance Benchmark for Ethereum Smart Contract Operation Code. Conferencia Internacional IEEE 2019 sobre Blockchain (Blockchain). pp. 274- 281. doi: 10.1109 / Blockchain.2019.00043.
Balamurugan, S., & Thangaraj, M. (2019). Cryptojacking malware detection using the bayesian consensus clustering with large iterative multi-tier ensemble in the cryptocurrency in the cloud. International Journal of Recent Technology and Engineering, 8(3), 4256-4264. doi:10.35940/ijrte.C5159.098319
Bijmans, H. L. J., Booij, T. M., & Doerr, C. (2019). Just the tip of the iceberg: Internetscale exploitation of routers for Cryptojacking . Paper presented at the Proceedings of the ACM Conference on Computer and Communications Security, 449-464. doi:10.1145/3319535.3354230 Retrieved from www.scopus.com
Burgess J., Carlin D., O'Kane P. & Sezer S., MANiC: Multi-step Assessment for Crypto-miners, (2019) International Conference on Cyber Security and Protection of Digital Services (Cyber Security), Oxford, United Kingdom, 2019, pp. 1-8. doi: 10.1109/CyberSecPODS.2019.8885003
Carlin D., O’Kane P., Sezer S. & J. Burgess, (2019). Detecting Cryptomining Using Dynamic Analysis, 16th Annual Conference on Privacy, Security and Trust (PST), Belfast, 2018, pp. 1-6. doi: 10.1109/PST.2018.8514167
Darabian, H., Homayounoot, S., Dehghantanha, A., Hashemi, S., Karimipour, H., Parizi, R. M., & Choo, K. -. R. (2020). Detecting cryptomining malware: A deep learning approach for static and dynamic analysis. Journal of Grid Computing, doi:10.1007/s10723-020-09510-6
Eskandari S., Leoutsarakos A., Mursch T. & Clark J., (2018) A First Look at BrowserBased Cryptojacking , IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), London. pp. 58-66. doi: 10.1109/EuroSPW.2018.00014
Frauenthaler P., Sigwart M., Spanring C., Sober M., Schulte S. (2020) A Costefficient Relay for Ethereum-based Blockchains," 2020 IEEE International Conference on Blockchain (Blockchain). pp. 204-213. doi: 10.1109 / Blockchain50366.2020.00032.
Gallegos-Segovia P. L., Bravo-Torres J. F., Larios-Rosillo V. M., Vintimilla-Tapia P.
E., Yuquilima-Albarado I. F., Jara-Saltos J. D. (2017) Social engineering as an attack vector for ransomware. 2017 CHILEAN Conference on Electrical, Electronics Engineering, Information and Communication Technologies (CHILECON). pp. 1-6. doi: 10.1109/CHILECON.2017.8229528.
Geng G., Yan Z., Zeng Y., Jin X. (2018). RRPhish: Anti-phishing via mining brand resources request. 2018 IEEE International Conference on Consumer Electronics (ICCE). pp. 1-2. doi: 10.1109/ICCE.2018.8326085.
Hasan M. I., Prajapati N. B. (2009). An Attack Vector for Deception Through Persuasion Used by Hackers and Crakers. 2009 First International Conference on Networks & Communications. pp. 254-258. doi: 10.1109/NetCoM.2009.59.
Kantamani, P. R., Potru, G. M., & Yovan Felix, A. (2019). An intuitive way to unmask in-browser Cryptojacking in network level using support vector machine (SVM) in machine learning. International Journal of Recent Technology and Engineering, 8(2 Special Issue 3), 562-566. doi:10.35940/ijrte.B1103.0782S319
Kaspersky Lab. (2021). ¿Qué es una criptomoneda? Seguridad de criptomonedas: Cuatro consejos para invertir en criptomonedas de forma Segura. https://latam.kaspersky.com/resource-center/definitions/what-is-cryptocurrency
Muñoz J. Z. i., Suárez-Varela J. & Barlet-Ros P. (2019) Detecting cryptocurrency miners with NetFlow/IPFIX network measurements, IEEE International Symposium on Measurements & Networking (M&N), Catania, Italy, 2019, pp. 1- 6. doi: 10.1109/IWMN.2019.8804995
Musch, M., Wressnegger, C., Johns, M., & Rieck, K. (2019). Thieves in the browser: Web-based Cryptojacking in the wild. Paper presented at the ACM International Conference Proceeding Series, doi:10.1145/3339252.3339261 Retrieved from www.scopus.com
Nathezhtha T., Sangeetha D., Vaidehi V. (2019). WC-PAD: Web Crawling based Phishing Attack Detection," 2019 International Carnahan Conference on Security Technology (ICCST). pp. 1-6. doi: 10.1109/CCST.2019.8888416.
Pant S., Kumar V. (2018). BitTrusty: A BitCoin incentivized peer-to-peer file sharing system. 2018 IEEE 3rd International Conference on Computing, Communication and Security (ICCCS). pp. 148-155. doi: 10.1109/CCCS.2018.8586835.
Prema Arokia Mary, G., Suganthi, N., & Hema, M. S. (2019). A recapitalization on crypto jacking and end to end analysis of ransomware attacks. International Journal of Engineering and Advanced Technology, 8(6 Special Issue 3), 1582- 74 1586. doi:10.35940/ijeat. F1291.0986S319
Sanchez Rubio M. (s.f.) Seminario Ciberdelitos UNIR. No disponible.
Srivasthav D. P., Maddali L. P. Vigneswaran R. (2021) Study of Blockchain Forensics and Analytics tools. 2021 3rd Conference on Blockchain Research & Applications for Innovative Networks and Services (BRAINS). pp. 39-40. doi: 10.1109/BRAINS52497.2021.9569824.
Susukailo V., Opirskyy I., Vasylyshyn S. (2020). Analysis of the attack vectors used by threat actors during the pandemic. 2020 IEEE 15th International Conference on Computer Sciences and Information Technologies (CSIT). pp. 261-264, doi: 10.1109/CSIT49958.2020.9321897.
Tahir R., Durrani, S. Ahmed F., Saeed H., Zaffar F. & Ilyas S., (2019) The Browsers Strike Back: Countering Cryptojacking and Parasitic Miners on the Web, IEEE INFOCOM - IEEE Conference on Computer Communications, Paris, France, 2019, pp. 703-711. doi: 10.1109/INFOCOM.2019.8737360
Torre D., Labiche Y., Genero M., Baldassarre MT, Elaasar M. (2018). UML Diagram Synthesis Techniques: A Systematic Mapping Study. 2018 IEEE / ACM 10th International Workshop on Modeling in Software Engineering (MiSE). pp. 33- 40.
Yang X., Chen Y., Chen X. (2019). Effective Scheme against 51% Attack on Proofof-Work Blockchain with History Weighted Information. 2019 IEEE International Conference on Blockchain (Blockchain). pp. 261-265. doi: 10.1109/Blockchain.2019.00041.
Yang S., Chen Z., Cui L., Xu M., Ming Z., Xu K. (2019). CoDAG: An Efficient and Compacted DAG-Based Blockchain Protocol. 2019 IEEE International Conference on Blockchain (Blockchain). pp. 314-318. doi: 10.1109/Blockchain.2019.00049.
Yin M., Wang Q., Cao M., (2019). An Attack Vector Evaluation Method for Smart City Security Protection. Conferencia internacional de 2019 sobre informática, redes y comunicaciones inalámbricas y móviles (WiMob) pp. 1-7. doi: 10.1109 / WiMOB.2019.8923576
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.temporal.spa.fl_str_mv 2021
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/18361/1/2021_Tesis_Jurado_Quintero_Yaris_Paola.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/18361/2/2021_Licencia_Jurado_Quintero_Yaris_Paola.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/18361/3/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/18361/4/2021_Tesis_Jurado_Quintero_Yaris_Paola.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/18361/5/2021_Licencia_Jurado_Quintero_Yaris_Paola.pdf.jpg
bitstream.checksum.fl_str_mv 44fa2185a2d1955fa261e1330085e734
d1e5bf2da2741b537a229c20f480efec
3755c0cfdb77e29f2b9125d7a45dd316
8ff3b119b7efe99d56e12b5790dba866
10fa5ab8a92391a362be8026dedcfec7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277318602915840
spelling Gamba González, Yamid Gabriela90c9bf3-524f-4660-8890-9c9d21550292Jurado Quintero, Yaris Paola97f3c7ab-ed4f-444a-a1ab-b5ea94377df8Gamba González, Yamid Gabriel [0000041982]Grupo de Investigación Preservación e Intercambio Digital de Información y Conocimiento - PrismaGrupo de Investigaciones ClínicasBucaramanga (Santander, Colombia)2021UNAB Campus Bucaramanga2022-11-16T20:34:49Z2022-11-16T20:34:49Z2021http://hdl.handle.net/20.500.12749/18361instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coIntroducción: Los entornos digitales orientados a la Web han aportado un gran número de beneficios al diario vivir de las personas, llevando a que cada día miles se conecten masivamente al ciberespacio; sin embargo, esta avalancha de usuarios conectados ha traído consigo múltiples amenazas como el llamado Cryptojacking. En la actualidad la actividad de minado de criptomonedas es cada vez más importante en internet generando inclusive un alto impacto en la economía (Zayuelas et al, 2019). Esta creciente tendencia sumada al costo computacional a nivel de procesamiento que requieren los cálculos intensivos de la minería ha encaminado a que se conciban nuevas estrategias para la obtención de los preciados recursos de CPU para las operaciones de minería de manera secreta y sigilosa, motivando el surgimiento de una nueva amenaza denominada Cryptojacking (Tahir et al, 2019).Este nuevo panorama conlleva la necesidad de estudios para evaluar los riesgos de los recursos informáticos que a diario exponen los usuarios cuando navegan en la Web y que permitan la generación de estrategias de mitigación de este tipo de amenazas en pro de controlar posibles incidentes en sus infraestructuras informáticas evitando la pérdida de sus activos de información. Objetivo: Identificar el funcionamiento del malware Cryptojacking en sitios Web para la generación de recomendaciones de mitigación mediante el análisis de su vector de ataque. Metodología: Se plantea el desarrollo de una investigación aplicada experimental con base en la metodología de investigación de tipo cuantitativa, donde mediante la observación, análisis y caracterización de scripts maliciosos de minado en sitios Web se identificará su estructura y los aspectos más relevantes relacionados con el malware Cryptojacking desarrollando un escenario Web virtualizado para generar estrategias que permitan mitigar este tipo de amenaza. Resultados y Conclusión: La ciberseguridad actualmente es un camino continuo e indefinido, en donde es importante generar estrategias que permitan crear una cultura hacia la seguridad, ello se logra cuando los usuarios quienes son siempre el punto más débil logran una adecuada higiene digital, por esto es importante que se reconozca el actuar de los atacantes y los pasos que realizan antes, durante y después de un ciberatacante. El conocer cómo atacar, implica además de conocer cómo defenderse, saber de qué defenderse y en qué punto tomar medidas preventivas evitando ser objetivo de los ciberdelincuentes.RESUMEN.......................................................................................................................11 ABSTRACT.....................................................................................................................12 INTRODUCCIÓN.............................................................................................................13 1 PLANTEAMIENTO DEL PROBLEMA ..................................................................15 1.1 ÁRBOL PROBLEMA..........................................................................................16 2 JUSTIFICACIÓN...................................................................................................17 3 OBJETIVOS .........................................................................................................18 3.1 OBJETIVO GENERAL.......................................................................................18 3.2 OBJETIVOS ESPECÍFICOS..............................................................................18 4 MARCO REFERENCIAL ......................................................................................19 4.1 MARCO CONCEPTUAL....................................................................................19 4.1.1 Amenaza .................................................................................................... 19 4.1.2 Aplicaciones orientadas a la Web............................................................... 19 4.1.3 Arquitectura Cliente-Servidor...................................................................... 19 4.1.4 Blockchain .................................................................................................. 19 4.1.5 Ciberseguridad ........................................................................................... 19 4.1.6 Ciberataque................................................................................................ 20 4.1.7 Ciberdelincuente......................................................................................... 20 4.1.8 Criptomonedas ........................................................................................... 20 4.1.9 Front End.................................................................................................... 20 4.1.10 Hackeo ....................................................................................................... 20 4.1.11 Hash........................................................................................................... 21 4.1.12 HTML ......................................................................................................... 21 4.1.13 Ingeniería Social......................................................................................... 21 4.1.14 Javascript ................................................................................................... 21 4.1.15 Lenguaje de programación ......................................................................... 22 4.1.16 Malware...................................................................................................... 22 4.1.17 Minería de datos......................................................................................... 22 4.1.18 Navegador Web.......................................................................................... 22 4.1.19 Phishing...................................................................................................... 22 4.1.20 Seguridad de la información ....................................................................... 22 4.1.21 Vulnerabilidad............................................................................................. 23 4.2 MARCO TEÓRICO............................................................................................23 4.2.1 Cryptojacking oportunidad de negocio o ataque informático....................... 23 4.2.2 Cryptojacking basado en el navegador....................................................... 25 4.3 MARCO LEGAL.................................................................................................25 4.3.1 Ley 1266 del 2008 ...................................................................................... 25 4.3.2 Ley 1273 de 2009....................................................................................... 26 4.3.3 Ley 1581 de 2012....................................................................................... 26 4.3.4 CONPES 3701 del 2011............................................................................. 26 4.3.5 Norma ISO/IEC 27000:2013....................................................................... 26 5 ANTECEDENTES.................................................................................................27 6 ESTADO DEL ARTE ............................................................................................29 6.1 Documentos Seleccionados ..............................................................................29 6.1.1 A Survey of Attack Instances of Cryptojacking Targeting Cloud Infrastructure 29 6.1.2 How You Get Shot in the Back: A Systematical Study about Cryptojacking in the Real World................................................................................................................. 29 6.1.3 Just the Tip of the Iceberg: Internet-Scale Exploitation of Routers for Cryptojacking................................................................................................................... 29 6.1.4 Thieves in the Browser: Web-based Cryptojacking in the Wild ................... 30 6.1.5 A First Look at the Crypto-Mining Malware Ecosystem: A Decade of Unrestricted Wealth ......................................................................................................... 30 6.1.6 A first look at browser-based Cryptojacking ................................................ 30 6.1.7 The other side of the coin: A framework for detecting and analyzing Webbased cryptocurrency mining campaigns ......................................................................... 31 6.1.8 The Browsers Strike Back: Countering Cryptojacking and Parasitic Miners on the Web 31 6.1.9 CMblock: In-browser detection and prevention Cryptojacking tool using blacklist and behavior-based detection method................................................................ 31 6.1.10 An experimental analysis of Cryptojacking attacks ..................................... 31 6.1.11 An Attack Vector Evaluation Method for Smart City Security Protection...... 32 6.1.12 Analysis of the attack vectors used by threat actors during the pandemic... 32 7 RESULTADOS OBTENIDOS ...............................................................................35 7.1 DESARROLLO METODOLÓGICO....................................................................35 7.2 FASE I: DIAGNÓSTICO ....................................................................................38 7.2.1 Proceso De Búsqueda Sistemática De Información.................................... 38 7.2.2 Vector De Ataque Del Cryptojacking........................................................... 39 7.2.3 Caracterización de los Scripts de Cryptojacking en Sitios Web y sus Formas de Inserción 41 7.2.4 Riesgos derivados del ataque Cryptojacking Web ...................................... 44 7.3 FASE II: DISEÑO...............................................................................................45 7.3.1 Diagrama de Casos de Uso........................................................................ 46 7.3.2 Diagrama De Secuencia............................................................................. 46 7.3.3 Diagrama De Actividades ........................................................................... 47 7.3.4 Requerimientos De Diseño Del Escenario De Prueba ................................ 48 7.3.5 Escenario De Prueba.................................................................................. 49 7.4 FASE III: DESARROLLO...................................................................................52 7.4.2 Implementación Del Escenario De Prueba ................................................. 55 7.4.3 Inserción del script malicioso en un Sitio Web controlado........................... 61 7.4.4 Análisis del funcionamiento de vector de ataque del malware Cryptojacking. 64 7.5 FASE IV: ANÁLISIS...........................................................................................65 7.5.1 Lineamientos A Nivel De Organizaciones ................................................... 65 7.5.2 Lineamientos De Buenas Prácticas De Mitigación De Cryptojacking En Sitios Web 65 CONCLUSIONES............................................................................................................70 RECOMENDACIONES Y TRABAJO FUTURO...............................................................71 BIBLIOGRAFÍA...............................................................................................................72PregradoIntroduction: Digital environments oriented to the Web have provided a large number of benefits to people's daily lives, leading thousands to massively connect to cyberspace every day; however, this avalanche of connected users has brought with it multiple threats such as the so-called Cryptojacking. Currently, cryptocurrency mining activity is increasingly important on the Internet, even generating a high impact on the economy. (Zayuelas et al, 2019). This growing trend, added to the computational cost at the processing level that intensive mining calculations require, has led to the conception of new strategies to obtain precious CPU resources for mining operations in a secret and stealthy manner, motivating the emergence of a new threat called Cryptojacking (Tahir et al, 2019). This new panorama entails the need for studies to assess the risks of computer resources that users expose daily when browsing the Web and that allow the generation of mitigation strategies. of this type of threats in favor of controlling possible incidents in their computer infrastructures avoiding the loss of their information assets. Objective: Identify how Cryptojacking malware works on websites to generate mitigation recommendations by analyzing its attack vector. Methodology: The development of an experimental applied research is proposed based on the quantitative research methodology, where through the observation, analysis and characterization of malicious mining scripts on Web sites, its structure and the most relevant aspects related to the Cryptojacking malware developing a virtualized Web scenario to generate strategies to mitigate this type of threat. Results and Conclusion: Cybersecurity is currently a continuous path and indefinite, where it is important to generate strategies that allow the creation of a culture towards security, this is achieved when the users who are always the weakest point achieve adequate digital hygiene, for this reason it is important that the actions of the attackers be recognized and the steps they take before, during and after a cyber attacker. Knowing how to attack also implies knowing how to defend yourself, knowing what to defend yourself against and at what point to take preventive measures to avoid being targeted by cybercriminals.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Análisis descriptivo del vector de ataque del malware Cryptojacking en plataformas WebDescriptive analysis of the malware attack vector Cryptojacking on web platformsIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsCryptocurrenciesAttack VectorCryptojackingCrypto miningMalicious softwareGood practicesCriptojackingData miningWeb serversIngeniería de sistemasInnovaciones tecnológicasCriptomonedasVector de AtaqueMinería de datosServidores webCriptomineríaSoftware maliciosoBuenas prácticasAldweesh A., Alharby M., Mehrnezhad M., Van Moorsel A. (2019). OpBench: A CPU Performance Benchmark for Ethereum Smart Contract Operation Code. Conferencia Internacional IEEE 2019 sobre Blockchain (Blockchain). pp. 274- 281. doi: 10.1109 / Blockchain.2019.00043.Balamurugan, S., & Thangaraj, M. (2019). Cryptojacking malware detection using the bayesian consensus clustering with large iterative multi-tier ensemble in the cryptocurrency in the cloud. International Journal of Recent Technology and Engineering, 8(3), 4256-4264. doi:10.35940/ijrte.C5159.098319Bijmans, H. L. J., Booij, T. M., & Doerr, C. (2019). Just the tip of the iceberg: Internetscale exploitation of routers for Cryptojacking . Paper presented at the Proceedings of the ACM Conference on Computer and Communications Security, 449-464. doi:10.1145/3319535.3354230 Retrieved from www.scopus.comBurgess J., Carlin D., O'Kane P. & Sezer S., MANiC: Multi-step Assessment for Crypto-miners, (2019) International Conference on Cyber Security and Protection of Digital Services (Cyber Security), Oxford, United Kingdom, 2019, pp. 1-8. doi: 10.1109/CyberSecPODS.2019.8885003Carlin D., O’Kane P., Sezer S. & J. Burgess, (2019). Detecting Cryptomining Using Dynamic Analysis, 16th Annual Conference on Privacy, Security and Trust (PST), Belfast, 2018, pp. 1-6. doi: 10.1109/PST.2018.8514167Darabian, H., Homayounoot, S., Dehghantanha, A., Hashemi, S., Karimipour, H., Parizi, R. M., & Choo, K. -. R. (2020). Detecting cryptomining malware: A deep learning approach for static and dynamic analysis. Journal of Grid Computing, doi:10.1007/s10723-020-09510-6Eskandari S., Leoutsarakos A., Mursch T. & Clark J., (2018) A First Look at BrowserBased Cryptojacking , IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), London. pp. 58-66. doi: 10.1109/EuroSPW.2018.00014Frauenthaler P., Sigwart M., Spanring C., Sober M., Schulte S. (2020) A Costefficient Relay for Ethereum-based Blockchains," 2020 IEEE International Conference on Blockchain (Blockchain). pp. 204-213. doi: 10.1109 / Blockchain50366.2020.00032.Gallegos-Segovia P. L., Bravo-Torres J. F., Larios-Rosillo V. M., Vintimilla-Tapia P.E., Yuquilima-Albarado I. F., Jara-Saltos J. D. (2017) Social engineering as an attack vector for ransomware. 2017 CHILEAN Conference on Electrical, Electronics Engineering, Information and Communication Technologies (CHILECON). pp. 1-6. doi: 10.1109/CHILECON.2017.8229528.Geng G., Yan Z., Zeng Y., Jin X. (2018). RRPhish: Anti-phishing via mining brand resources request. 2018 IEEE International Conference on Consumer Electronics (ICCE). pp. 1-2. doi: 10.1109/ICCE.2018.8326085.Hasan M. I., Prajapati N. B. (2009). An Attack Vector for Deception Through Persuasion Used by Hackers and Crakers. 2009 First International Conference on Networks & Communications. pp. 254-258. doi: 10.1109/NetCoM.2009.59.Kantamani, P. R., Potru, G. M., & Yovan Felix, A. (2019). An intuitive way to unmask in-browser Cryptojacking in network level using support vector machine (SVM) in machine learning. International Journal of Recent Technology and Engineering, 8(2 Special Issue 3), 562-566. doi:10.35940/ijrte.B1103.0782S319Kaspersky Lab. (2021). ¿Qué es una criptomoneda? Seguridad de criptomonedas: Cuatro consejos para invertir en criptomonedas de forma Segura. https://latam.kaspersky.com/resource-center/definitions/what-is-cryptocurrencyMuñoz J. Z. i., Suárez-Varela J. & Barlet-Ros P. (2019) Detecting cryptocurrency miners with NetFlow/IPFIX network measurements, IEEE International Symposium on Measurements & Networking (M&N), Catania, Italy, 2019, pp. 1- 6. doi: 10.1109/IWMN.2019.8804995Musch, M., Wressnegger, C., Johns, M., & Rieck, K. (2019). Thieves in the browser: Web-based Cryptojacking in the wild. Paper presented at the ACM International Conference Proceeding Series, doi:10.1145/3339252.3339261 Retrieved from www.scopus.comNathezhtha T., Sangeetha D., Vaidehi V. (2019). WC-PAD: Web Crawling based Phishing Attack Detection," 2019 International Carnahan Conference on Security Technology (ICCST). pp. 1-6. doi: 10.1109/CCST.2019.8888416.Pant S., Kumar V. (2018). BitTrusty: A BitCoin incentivized peer-to-peer file sharing system. 2018 IEEE 3rd International Conference on Computing, Communication and Security (ICCCS). pp. 148-155. doi: 10.1109/CCCS.2018.8586835.Prema Arokia Mary, G., Suganthi, N., & Hema, M. S. (2019). A recapitalization on crypto jacking and end to end analysis of ransomware attacks. International Journal of Engineering and Advanced Technology, 8(6 Special Issue 3), 1582- 74 1586. doi:10.35940/ijeat. F1291.0986S319Sanchez Rubio M. (s.f.) Seminario Ciberdelitos UNIR. No disponible.Srivasthav D. P., Maddali L. P. Vigneswaran R. (2021) Study of Blockchain Forensics and Analytics tools. 2021 3rd Conference on Blockchain Research & Applications for Innovative Networks and Services (BRAINS). pp. 39-40. doi: 10.1109/BRAINS52497.2021.9569824.Susukailo V., Opirskyy I., Vasylyshyn S. (2020). Analysis of the attack vectors used by threat actors during the pandemic. 2020 IEEE 15th International Conference on Computer Sciences and Information Technologies (CSIT). pp. 261-264, doi: 10.1109/CSIT49958.2020.9321897.Tahir R., Durrani, S. Ahmed F., Saeed H., Zaffar F. & Ilyas S., (2019) The Browsers Strike Back: Countering Cryptojacking and Parasitic Miners on the Web, IEEE INFOCOM - IEEE Conference on Computer Communications, Paris, France, 2019, pp. 703-711. doi: 10.1109/INFOCOM.2019.8737360Torre D., Labiche Y., Genero M., Baldassarre MT, Elaasar M. (2018). UML Diagram Synthesis Techniques: A Systematic Mapping Study. 2018 IEEE / ACM 10th International Workshop on Modeling in Software Engineering (MiSE). pp. 33- 40.Yang X., Chen Y., Chen X. (2019). Effective Scheme against 51% Attack on Proofof-Work Blockchain with History Weighted Information. 2019 IEEE International Conference on Blockchain (Blockchain). pp. 261-265. doi: 10.1109/Blockchain.2019.00041.Yang S., Chen Z., Cui L., Xu M., Ming Z., Xu K. (2019). CoDAG: An Efficient and Compacted DAG-Based Blockchain Protocol. 2019 IEEE International Conference on Blockchain (Blockchain). pp. 314-318. doi: 10.1109/Blockchain.2019.00049.Yin M., Wang Q., Cao M., (2019). An Attack Vector Evaluation Method for Smart City Security Protection. Conferencia internacional de 2019 sobre informática, redes y comunicaciones inalámbricas y móviles (WiMob) pp. 1-7. doi: 10.1109 / WiMOB.2019.8923576ORIGINAL2021_Tesis_Jurado_Quintero_Yaris_Paola.pdf2021_Tesis_Jurado_Quintero_Yaris_Paola.pdfTesisapplication/pdf1125164https://repository.unab.edu.co/bitstream/20.500.12749/18361/1/2021_Tesis_Jurado_Quintero_Yaris_Paola.pdf44fa2185a2d1955fa261e1330085e734MD51open access2021_Licencia_Jurado_Quintero_Yaris_Paola.pdf2021_Licencia_Jurado_Quintero_Yaris_Paola.pdfLicenciaapplication/pdf367549https://repository.unab.edu.co/bitstream/20.500.12749/18361/2/2021_Licencia_Jurado_Quintero_Yaris_Paola.pdfd1e5bf2da2741b537a229c20f480efecMD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/18361/3/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD53open accessTHUMBNAIL2021_Tesis_Jurado_Quintero_Yaris_Paola.pdf.jpg2021_Tesis_Jurado_Quintero_Yaris_Paola.pdf.jpgIM Thumbnailimage/jpeg4599https://repository.unab.edu.co/bitstream/20.500.12749/18361/4/2021_Tesis_Jurado_Quintero_Yaris_Paola.pdf.jpg8ff3b119b7efe99d56e12b5790dba866MD54open access2021_Licencia_Jurado_Quintero_Yaris_Paola.pdf.jpg2021_Licencia_Jurado_Quintero_Yaris_Paola.pdf.jpgIM Thumbnailimage/jpeg10173https://repository.unab.edu.co/bitstream/20.500.12749/18361/5/2021_Licencia_Jurado_Quintero_Yaris_Paola.pdf.jpg10fa5ab8a92391a362be8026dedcfec7MD55metadata only access20.500.12749/18361oai:repository.unab.edu.co:20.500.12749/183612024-01-18 11:03:44.416open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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