Documentos de Académico
Documentos de Profesional
Documentos de Cultura
III
Resumen
El presente documento pretende analizar el malware que est surgiendo en torno a Bitcoin.
En primer lugar, se ha realizado un breve anlisis de Bitcoin, su funcionamiento y los distintos
mtodos legtimos para obtenerlos. A continuacin, se han repasado brevemente los distintos mtodos para obtener beneficios de la industria del cibercrimen. Una vez conocida la metodologa
que se emplea, se han obtenido muestras de malware y ha creado un pequeo laboratorio para
analizarlas. Por ltimo, se ha comparado la rentabilidad de este tipo de malware con los mtodos
legtimos de obtencin de Bitcoin.
Palabras clave
IV
ndice general
1. Introduccin
1.1. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Metodologa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Planificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Estado del arte
2.1. Conceptos bsicos . . . . . . . . . . . . . . .
2.2. Casas de cambio . . . . . . . . . . . . . . .
2.2.1. Funcionamiento . . . . . . . . . . .
2.2.2. Comparativa . . . . . . . . . . . . .
2.2.3. Anonimicidad y casas de cambio . . .
2.2.4. Ataques a las casas de cambio . . . .
2.3. Minado de Bitcoins . . . . . . . . . . . . . .
2.3.1. Anlisis de los dispositivos de minado
2.4. Cibercrimen . . . . . . . . . . . . . . . . . .
2.4.1. Phishing . . . . . . . . . . . . . . .
2.4.2. Troyanos . . . . . . . . . . . . . . .
2.4.3. Ransomware . . . . . . . . . . . . .
2.4.4. Exploit Kits . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
4
4
5
7
7
10
11
12
13
13
14
16
20
21
21
22
22
24
4. Ataques a Bitcoin
4.1. Malware . . . . . . . . . . . . . . . . . . . .
4.1.1. Malware distribuido a travs de Skype
4.1.2. Skynet . . . . . . . . . . . . . . . .
4.2. Phishing . . . . . . . . . . . . . . . . . . . .
4.3. Ransomware . . . . . . . . . . . . . . . . .
4.4. Ataques dirigidos . . . . . . . . . . . . . . .
4.4.1. Ataques de minado . . . . . . . . . .
4.4.2. Robo de bitcoins . . . . . . . . . . .
4.5. Minado desde aplicaciones legtimas . . . . .
4.5.1. Cliente de ESEA . . . . . . . . . . .
4.5.2. MyFreeProxy . . . . . . . . . . . . .
4.6. Ataques al diseo de Bitcoin . . . . . . . . .
26
26
26
29
32
33
33
33
34
34
34
35
35
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5. Conclusiones
37
Referencias
39
42
43
44
45
45
55
60
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
VI
A.4.1.
A.4.2.
A.4.3.
A.4.4.
.
.
.
.
60
60
61
64
B. Otras monedas
B.1. Litecoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B.2. Namecoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65
65
65
Glosario
68
VII
ARM
AMD
Intel .
Otros
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
ndice de figuras
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
8
8
9
10
10
11
14
22
24
25
4.1.
4.2.
4.3.
4.4.
4.5.
4.6.
4.7.
4.8.
4.9.
4.10.
4.11.
4.12.
26
27
27
27
28
28
29
29
31
31
32
33
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
VIII
ndice de tablas
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
2.8.
Dispositivos PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Perdidas de BTC ms significativas hasta el momento en sitios webs. . . . . . . . . . . . . .
Dispositivos PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chips especializados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Servicios en la nube de mercurybtc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos PCI. Beneficios brutos para un periodo determinado, expresado en dlares. . . .
Dispositivos PCI. Beneficios netos para un periodo de tiempo determinado, expresado en
dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos Externos. Beneficios brutos para un periodo de tiempo determinado, expresado
en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos Externos. Beneficios netos obtenidos para un periodo de tiempo determinado,
expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos en la nube. Beneficios netos obtenidos a 1 ao vista, expresado en dlares. . . .
Minado con FPGA. Beneficios brutos obtenidos para un periodo de tiempo determinado,
expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Minado con FPGA. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Minado con tarjetas grficas ATI/AMD. Beneficios netos obtenidos para un periodo de tiempo
determinado, expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Minado con tarjetas grficas Nvidia. Beneficios netos obtenidos para un periodo de tiempo
determinado, expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Minado con PC. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bienes o servicios y precio al que se comercializan en la darknet. . . . . . . . . . . . . . . .
12
13
14
15
15
15
17
30
35
A.1.
A.2.
A.3.
A.4.
A.5.
A.6.
A.7.
A.8.
43
44
55
59
60
61
63
64
2.9.
2.10.
2.11.
2.12.
2.13.
2.14.
2.15.
2.16.
2.17.
IX
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
17
17
18
18
18
18
19
19
19
20
1
Introduccin
Bitcoin, tambin conocido por sus siglas BTC, es una de las muchas monedas virtuales que han aparecido
en los ltimos aos. Su atractivo principal radica en que la validez de las acciones realizadas con ella se basan
en la criptografa fuerte, lo que permite un sistema descentralizado independiente de cualquier organizacin,
incluyendo bancos o gobiernos.
Aunque Bitcoin no pretende ser una moneda annima, tal y como veremos en el desarrollo de este proyecto, es difcil establecer una relacin entre las transferencias y la persona fsica tras las mismas, siempre
y cuando el usuario tenga el suficiente cuidado y no realice ciertas acciones, como cambiar Bitcoins por
moneda analgica (dlares, euros, etc.).
En cuanto a su funcionamiento, los usuarios de Bitcon forman parte de una red P2P, en la que todas las
transacciones realizadas son pblicas y quedan registradas en la cadena de bloques, que quedar explicada a
lo largo del TFM. Mediante el uso de funciones criptogrficas, los usuarios del sistema verifican y validan las
transacciones que se van produciendo en el sistema. Esta validacin es conocida como minado, y cuando un
usuario mina correctamente un grupo de transacciones, es recompensado por el esfuerzo realizado con una
cantidad variable de BTCs, ya que va disminuyendo a medida que se van generando nuevos BTC.
Por lo tanto, se puede deducir que el sistema se autogestiona sin la intervencin de terceros de confianza,
razn por la cual Bitcoin se ha establecido como una moneda perfecta para realizar pagos en Internet en situaciones que el usuario no quiere ser identificado, como es la compra de sustancias ilegales, armas, servicios
de hacking, alquiler de servidores y una larga lista de actividades de dudosa finalidad.
Dado que el valor de 1 BTC es, a principios de Diciembre de 2013, de aproximadamente 790$, han
surgido nuevos modelos de negocio en torno a los BTC. Los ms destacables son la venta de dispositivos de
minado y una nueva generacin de malware cuyo fin es utilizar los equipos infectados como nodos de una
red distribuida de minado de Bitcoins.
El objetivo del presente documento es analizar la viabilidad de este malware, con el fin de determinar si
en un futuro se incrementar la cantidad de variantes del mismo, o si por el contrario, la dificultad del minado
de BTC har que cada vez disminuya el malware cuyo fin sea la extraccin de BTC.
1.1 Objetivos
A continuacin se lista una relacin de los objetvos que se pretenden alcanzar en este TFM:
1. Estudiar el funcionamiento de la red P2P de Bitcoin, haciendo hincapi en la dificultad del minado de
los mismos.
2. Analizar el valor de mercado de Bitcoin, y determinar si es factible especular con BTC.
3. Determinar la viabilidad de realizar minera de Bitcoins con ordenadores de uso domstico.
4. Estudiar los distintos dispositivos que han surgido en los ltimos tiempos para realizar minado de
Bitcoin, y determinar su viabilidad en el tiempo.
5. Realizar un anlisis de muestras de malware cuyo fin es utilizar los equipos infectados para realizar
minado de BTC.
6. Establecer el coste aproximado de la realizacin de dicho malware.
7. Determinar la viabilidad de estos proyectos respecto al tiempo, ya que la dificultad de realizar minado
de BTC aumenta en el tiempo.
1.2 Metodologa
En este apartado se describe la metodologa que se seguir durante el desarrollo del TFM.
Para estudiar el funcionamiento de la red BTC, el estudiante utilizar la informacin disponible de manera
pblica en Internet. Por otra parte, para analizar el valor de mercado de Bitcoin, se estudiarn las distintas
casas de cambio de moneda que aceptan Bitcoin, donde se pueden observar las fluctuaciones de BTC en el
tiempo.
Tras obtener una lista de los dispositivos de minado ms relevantes, se establecer una relacin entre el
coste de los mismos, la cantidad y valor de los BTC que pueden extraer, y el coste de la energa necesaria
para minarlos.
A continuacin, se har un anlisis general de la industria del malware, incluyendo los servicios y precios
que se pueden encontrar en la darknet, con el fin de conocer la inversin que tiene que hacer un ciberdelincuente para rentabilizar un ataque.
Para la realizacin del anlisis del comportamiento del malware detectado hasta la fecha, adems de la
informacin disponible de dicho malware, se emplearn herramientas de anlisis como cuckoo sandbox e
IDA Pro, con el fin de determinar que medidas de evasin se emplean, tanto lgicas como humanas. Estas
ltimas son de vital importancia, ya que el minado de BTC consume ingentes cantidad de recursos, lo que
hace que un usuario pueda sospechar de que algo no funciona correctamente y desinfectar el equipo.
4
Por ltimo, con todos los datos recopilados, el estudiante estar capacitado para determinar si el uso
de malware para minar BTC es un negocio rentable, o si por el contrario, cualquier otro mtodo de los
mencionados anteriormente permite ganar ms dinero en menor tiempo.
1.3 Planificacin
Se ha desarrollado un diagrama de Gantt para planificar el trabajo a realizar. En este caso, las tareas se
corresponden a los objetivos a conseguir.
2
Estado del arte
Alice transfiere cierta cantidad de BTCs a Bob. Para ello agrega la clave pblica de Bob y firma con su
clave privada.
Alice incluye los BTCs en una transaccin, y la difunde pblicamente a la red Bitcoin.
Los nodos validan las firmas criptogrficas y el valor de la transaccin antes de aceptarla y retransmitirla.
Todos los nodos que forman parte de la red Bitcoin mantienen una lista colectiva de todas las transacciones
conocidas, a la que se denomina la cadena de bloques. Los nodos generadores, tambin llamados mineros,
crean los nuevos bloques, aadiendo en cada uno de ellos el hash (en este caso, el resultado de la funcin
criptogrfica SHA-256[11]) del ltimo bloque de la cadena ms larga de la que tienen conocimiento, as como
las nuevas transacciones publicadas en la red.
La red reajusta la dificultad cada 2016 bloques [5](aproximadamente cada 2 semanas), para que un bloque
sea generado cada diez minutos. Cuando un minero encuentra un bloque vlido, es recompensado por una
cantidad variable de BTCs, nunca superior a 50 BTC, y que disminuye con el paso del tiempo hasta llegar
a cero, garantizando que no puedan existir ms de 21 millones de BTC. En la actualidad, la recompensa
consiste en 25 BTC.
Con el fin de priorizar transacciones, un usuario puede incluir en la transaccin una cantidad adicional
de Bitcoins, que se almacenarn en la cartera del minero que consiga el bloque vlido. Como la recompensa
por minar Bitcoins disminuye con el paso del tiempo, en un futuro todos los premios por minar Bitcoins
provendrn nicamente de las tarifas de transaccin.
Actualmente, los mineros se suelen asociar en pools de minado, donde los mineros buscan soluciones a
problemas ms sencillos que cumplan las condiciones requeridas por la red de Bitcoin[1]. Por ejemplo, si
la red de Bitcoin requiere que el hash del bloque comience por 5 ceros, los mineros del pool pueden buscar
bloques cuyo hash empiece por 2 ceros. Cuando un minero encuentra una solucin al problema, percibe una
recompensa menor que la ofrecida por la red de Bitcoin, indistintamente de si cumple o no con los requisitos
de dicha red. As pues, llegar un momento que un usuario del pool resuelva el problema de la red Bitcoin,
pero el pool lo aceptar como una solucin ms a su problema particular.
Figura 2.6: Variacin del precio del Bitcoin en dlares en Bitcoin Exchange
10
Como se puede observar en las imgenes anteriores, cualquier persona que hubiese invertido en BTC
durante el ao pasado, a estas alturas habra ganado en torno al 4937 % de la inversin inicial. Adems,
un inversor podra predecir cuando va a bajar el valor de Bitcoin monitorizando la actividad de Bitcoin en
Internet (cuan activos son los foros, cuantas noticias acerca de Bitcoin aparecen en la red. . . )
Por tanto, invertir en Bitcoin es una oferta tentadora, a la par que legal.
2.2.1.
Funcionamiento
Para poder comprar y vender Bitcoins por monedas de curso legal, hay que utilizar los servicios de una
casa de cambio. El proceso de utilizacin es el siguiente:
Registrarse en la web de cambio. El procedimiento no difiere de otras webs, como Amazon o Facebook.
Verificacin de cuenta. Suele variar dependiendo de webs, pero lo usual es pedir una copia del pasaporte
o DNI, una factura o un certificado de empadronamiento.
Transferencia hacia la casa de cambio. El siguiente paso, es realizar una transferencia hacia la cuenta
de la casa de cambio. Dicha cantidad se almacenar como saldo disponible del usuario.
Compra de Bitcoins. Una vez el usuario tiene crdito en la web de cambio, puede comprar Bitcoins. El
precio de los mismos vara dependiendo de la oferta/demanda del mismo, estando la cantidad posible
de compra limitada al nmero total de Bitcoins que otro u otros usuarios de la misma casa de cambio
est dispuesto a vender en ese momento. Del mismo modo, un usuario poseedor de Bitcoins, no puede
venderlos si nadie est interesado en comprarlos.
Dada la naturaleza on-line the Bitcoin, la mayora de webs especializadas (incluyendo casas de cambio)
ofrecen API 1
1
Es el conjunto de funciones y procedimientos que ofrece cierta biblioteca para ser utilizado por otro software como una capa de
abstraccin
11
2.2.2.
Comparativa
A continuacin, se muestra una tabla comparativa de las distintas casas de cambio. El volumen se ha
extrado de [17], mientras que las tasas provienen de las webs de las distintas casas.
Nombre
Mt. Gox
BTC-E
bitNZ
AurumXchange
Intersango
Bitcoin-Central
ICBIT
LocalBitcoins
BTCChina
VirWox
World Bitcoin
Exchange
BitStamp
Bitfloor
Bitcoin24
Vircurex
LibertyBit
Campbx
Bitcurex
Bitcoin.de
Virtex
Coinsetter
Justcoin
ITBit
Volumen
(30 das)
737,059
276,578
517,281
585,012
30,450
17,259
31,386
21,554
Comisin
mnima
0.25 %
0.20 %
0.5 %
Comisin
mxima
0.60 %
0.20 %
0.5 %
0.30 %
50 SLL
(Len
de Sierra
Leona) +
2.9 %
1.1 %
0.30 %
50 SLL
(Len
de Sierra
Leona) +
2.9 %
2.0 %
0.20 %
0.1 %
0.50 %
0.4 %
Bitcoin
Bitcoin
Bitcoin
Bitcoin
0.002BTC 0.002BTC Bitcoin, Namecoin, Litecoin, PPCoin
0
0
Bitcoin
0.55 %
2.00 %
Bitcoin
0.40 %
0.40 %
Bitcoin
1.00 %
1.00 %
Bitcoin
0.50 %
1.50 %
Bitcoin
0
0
Bitcoin
Bitcoin, Litecoin
0.40 %
0.70 %
Bitcoin
Tabla 2.1: Dispositivos PCI
12
2.2.3.
Antes de utilizar las casas de cambio, hay que tener en cuenta los inconvenientes que presentan. Como
se puede deducir, al utilizar los servicios de las casas de cambio se pierde cualquier atisbo de anonimicidad,
ya que al almacenar informacin personal, stas son capaces de trazar que el usuario que compr X Bitcoins
los ha gastado con el usuario Y, ya que las transferencias de Bitcoins son pblicas y se pueden consultar
en cualquier momento. Adems, la existencia de esta informacin hace que sea posible ser requerida por
gobiernos o ser obtenida por cualquier persona o institucin por otros mtodos, incluyendo las intrusiones
en los sistemas de las compaas. Siguiendo este hilo de informacin, es posible trazar los movimientos
realizados por un usuario de Bitcoin.
2.2.4.
Al confiarle el dinero a una casa de cambio, el usuario confa en la seguridad de la misma, caracterstica
que no siempre se tiene en consideracin. En la siguiente tabla se pueden observar las principales prdidas de
Bitcoins [7].
Nombre
Bitcoin Savings and Trust
Incautacin y cierre de Silk Road
Robo de MyBitcoin
Linode Hacks
Robo de Bitcoinica
Hackeo de Bitcoinica
Robo de Allinvain
Estafa Tony Silk Road
Robo de Bitfloor
Prdida Bitomat.pl
Hackeo de Bitcoin7
poca
2011-2012
Octubre 2013
Julio 2011
Marzo 2012
Julio 2012
Mayo 2012
Junio 2011
Abril 2012
Septiembre 2012
Agosto 2011
Octubre 2011
Severidad
263.024BTC
17.1955,09292687BTC
78.739,58205388BTC
46.653,46630495BTC
40.000BTC
18.547,66867623BTC (39.000BTC total)
25.000,01000000BTC
30.000BTC
24.086,17219307BTC
17.000BTC
11.000BTC (15.000BTC total)
Cuando una casa de cambio resulta atacada con xito, como por ejemplo Bitfloor en septiembre de 2012
o Instawallet en el mes de Abril [33], es difcil que el usuario recupere la totalidad de su dinero. Tal y
como se puede observar en una casa de cambio que fue cerrada despus de ser atacada con xito, Instawallet
(https://www.instawallet.org/), abri un procedimiento para reclamar el dinero invertido. En
l, los usuarios tuvieron 3 meses para formalizar sus reclamaciones, e Instawallet se bas en un sistema de
revisin de caso por caso y una poltica del mejor esfuerzo para aquellos usuarios que tuviesen ms de 50
BTC [32].
Por otra parte, durante el pasado mes de Abril, la casa de cambio Mt. Gox [24], que maneja en torno al
70 % de las operaciones de cambios de divisa de Bitcoin, sufri grandes ataques DD O S 2 que lo desconect
de la red.
2
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos
13
Mientras se produjeron estos ataques, se aprovech para realizar un phishing del sitio de Mt. Gox. Cuando
un usuario abra un enlace, se le instalaba un malware que automticamente transfera los fondos de las
carteras de Bitcoin de las vctimas. [14]
Obviando el ataque Phishing, puede parecer que un ataque de tipo DDoS no permita ganar dinero. Sin
embargo, estos ataques se pueden realizar con el fin de provocar que todo el mundo venda sus BTC y conllevando a una bajada de precio del mismo. Aprovechando esta bajada de precios, los atacantes slo tendran
que esperar a que BTC volviese a subir de precio para venderlos y repetir toda la operacn.
Estos factores, as como la naturaleza especulativa de la compra/venta de Bitcoins hace que su valor vare
con facilidad, aumentando el riesgo de estas operaciones.
The Monarch
ButterflyLabs
4.680$
600
350
14
Por otra parte, esta tabla compara dispositivos externos, que van conectados a un PC mediante un cable
USB, a excepcin del 500 GH/s Bitcoin Miner, que se controla mediante una Nexus 7.
Producto
Compaa
Precio
GH/s
Watios
Adems, en caso de que las necesidades de su clientes requieran dispositivos de minado personalizados,
estas empresas tambin proporcionan los chips.
Producto
Compaa
Precio
GH/s
Watios
Por ltimo, est la opcin de alquilar la potencia de clculo en la nube, lo que tiene la ventaja de que el
consumo energtico y el mantenimiento es costeado por la empresa propietaria del servicio. (Estos servicios
se han ofertado durante el ao 2013 [8], para el ao 2014, los planes han cambiado).
Potencia
Precio
Duracin del contrato
1 Gh/s
48 $
1 ao
5 Gh/s
236 $
1 ao
15 Gh/s
696 $
1 ao
30 Gh/s
1.368 $
1 ao
Como se puede observar, todos los dispositivos aqu mencionados tienen un coste de inversin elevado.
Adems, su rentabilidad no es clara, puesto que si bien en el momento que son anunciados pueden rentabilizarse en das, estos dispositivos no suelen ser enviados hasta pasados varios meses, por motivos de demanda
y de fabricacin. Unido a la dificultad creciente del minado de Bitcoins, hace ms que posible que en el
momento de que un comprador reciba un producto, no sea rentable en su tiempo de vida til.
15
2.3.1.
En esta seccin se estudiarn los beneficios que se pueden obtener minando bitcoins con distintos dispositivos. Para ello, utilizaremos el siguiente algoritmo escrito en Python:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
A continuacin se muestran los beneficios que daran los dispositivos vistos en la seccin 2.3, junto con
algunos dispositivos de uso domstico. Dada la imposibilidad de realizar un estudio con todos los dispositivos
lanzados al mercado, se ha realizado una seleccin con equipo de gama baja, media y alta. En el anexo A se
facilitan los datos necesarios para realizar los clculos con otros dispositivos existentes.
Los parmetros de entrada elegidos son los siguientes:
Dificultad 707408283,00
Mhash / segundo Indicado por el dispositivo
Consumo de energa Indicado por el dispositivo
Precio de la electricidad por kWh 0,13 e(0,17 $) [29]
Bitcoins por bloque 25,00
Ratio de conversin 790,00 ($/BTC)
Periodo de tiempo (meses) 3, 6 y 12 meses.
Descenso de la rentabilidad por ao 0,61.
Los resultados obtenidos son una estimacin. Dada la volatibilidad del mercado, no se pueden realizar
predicciones con exactitud.
Producto
The Monarch
The Monarch BPU 300 C
Tabla 2.7: Dispositivos PCI. Beneficios brutos para un periodo determinado, expresado en dlares.
Producto
The Monarch
The Monarch BPU 300 C
Tabla 2.8: Dispositivos PCI. Beneficios netos para un periodo de tiempo determinado, expresado en dlares.
Producto
5 GH/s Bitcoin Miner
50 GH/s Bitcoin Miner
Avalon 4 Module Unit
500 GH/s Bitcoin Miner
Tabla 2.9: Dispositivos Externos. Beneficios brutos para un periodo de tiempo determinado, expresado en
dlares.
17
Producto
5 GH/s Bitcoin Miner
50 GH/s Bitcoin Miner
Avalon 4 Module Unit
500 GH/s Bitcoin Miner
Tabla 2.10: Dispositivos Externos. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado en dlares.
Producto
1 Gh/s
5 Gh/s
15 Gh/s
30 Gh/s
Tabla 2.11: Dispositivos en la nube. Beneficios netos obtenidos a 1 ao vista, expresado en dlares.
Producto
butterflylabs mini rig
x6500 fpga miner
icarus
Tabla 2.12: Minado con FPGA. Beneficios brutos obtenidos para un periodo de tiempo determinado, expresado en dlares.
Producto
butterflylabs mini rig
x6500 fpga miner
icarus
Tabla 2.13: Minado con FPGA. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado
en dlares.
18
Producto
ATI/AMD 7970 x 3
ATI/AMD 7870 xt
ATI/AMD 6990 x2
ATI/AMD 6950
Tabla 2.14: Minado con tarjetas grficas ATI/AMD. Beneficios netos obtenidos para un periodo de tiempo
determinado, expresado en dlares.
Producto
Nvidia tesla s1070
Nvidia GTX 680
Nvidia GTX 580x2
Nvidia GTX 295
Tabla 2.15: Minado con tarjetas grficas Nvidia. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado en dlares.
Producto
4xOpteron 6174
Athlon 64 x2 6400+
Phenom II X6 1100T
Pentium III
Core 2 Quad Q6600
Core i5 2400
Core i7 3930K
Tabla 2.16: Minado con PC. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado
en dlares.
Cmo se puede observar en las tablas anteriores, el minado domstico de Bitcoins requiere de una inversin en equipo o servicios para que ste empiece a ser rentable. El uso de dispositivos domsticos (PCs,
tarjetas grficas. . . ) no est recomendado, dado que el coste de la energa requerida es mayor que los resultados obtenidos, sin contar el coste de la inversin.
Por otra parte, antes de comprar un dispositivo de minado hay que tener en cuenta el tiempo que se tardar
en recibirlo, puesto que para ese momento, el precio y/o la dificultad del minado de Bitcoins habr variado.
Los clculos anteriores asumen que la dificultad de los Bitcoin aumentar con el paso del tiempo, tal y
como ha venido sucediendo hasta ahora. De acuerdo con esta asuncin, minar Bitcoins ser menos beneficioso
con el paso del tiempo.
19
2.4 Cibercrimen
En la actualidad, existe un modelo de negocio al margen de la ley conocido como cibercrimen. Estas
empresas, tienen una organizacin y modus-operandi similar al de la mafia, y por sorprendente que parezca,
se organizan en los mismos departamentos (lderes de la organizacin, programadores, tcnicos expertos,
departamento de finanzas. . . ) que una empresa tradicional [30].
A continuacin se muestra los bienes o servicios que se ofrecen en la darknet y sus precios[16]:
Bienes o servicios
Visa y Master Card (EEUU)
American Express (EEUU)
Discover Card (EEUU)
Visa y Master Card (UK, Australia y Canad)
American Express (UK, Australia y Canad)
Discover Card (Australia y Canad)
Visa y Master Card (UE y Asia)
Discover y American Express Card (UE y Asia)
Credit Card con pista 1 y 2 (EEUU)
Credit Card con pista 1 y 2 (UK, Australia y Canad)
Credit Card con pista 1 y 2 (UE, Asia)
Identidad completa estadounidense
Identidad completa (UK, Australia, Canad, UE, Asia)
Tarjeta verificada por VISA(EEUU)
Tarjeta verificada por VISA (UK, Australia, Canad, UE, Asia)
Fecha de nacimiento (EEUU)
Fecha de nacimiento (UK, Australia, Canad, UE, Asia)
Cuenta bancaria con 70,000$-150,000$
1000 ordenadores infectados
5000 ordenadores infectados
10000 ordenadores infectados
15000 ordenadores infectados
Troyano de acceso remoto (RAT)
Complementos para RAT
Sweet Orange Exploit Kit (alquiler)
Hacking de un sitio web y robo de datos
Ataques DDoS (hora)
Ataques DDoS (da)
Ataques DDoS (semana)
Obtencin de toda la informacin de un individuo
Rango de precios
4$
7$
8$
7$-8$
12$-13$
12$
15$
18$
12$
19$-20$
28$
25$
30$-40$
10$
17$-25$
11$
15$-25$
300$ y menos
20$
90$
160$
250$
50$-250$
20$-50$
450$ semana/1800$ mes
100$-300$
3$-5$
90$-100$
400$-600$
$25-$100
20
2.4.1.
Phishing
En el Phishing, el cibercriminal se hace pasar por una tercera persona para conseguir datos sensibles de la
vctima. Generalemente, el atacante facilita el enlace a una pgina de su propiedad que imita a cierta entidad
(una red social, un banco. . . ), mediante un correo electrnico, mensajera instantnea o llamadas telefnicas.
En la actualidad, el Phishing ha evolucionado, y se utilizan distintas tcnicas para engaar a la vctima con
mayor eficiencia y facilidad.
Pharming. El pharming consiste en conseguir, utilizando diversas tcnicas, que un dominio DNS ya
registrado apunte a una direccin arbitraria propiedad del atacante, donde se estar sirviendo una pgina
similar a la del servicio que se quiera impersonar.
Kits de Phishing A travs de Internet, no es difcil comprar un Kit de Phishing. Un Kit de Phishing,
no es ms que un paquete de webs clonadas, ya preparadas para su instalacin en pocos clicks, que
permite que la campaa de Phishing se centre sobre mltiples objetivos de manera fcil y sin requerir
de grandes dotes informticas para su uso por parte del delincuente.
Herramientas de phishing Existen herramientas que permiten preparar campaas de Phishing. Probablemente, la ms conocida sea SET (Social Engineering Toolkit), una herramienta de uso sencillo, con
asistentes y que se integra a la perfeccin con otras herramientas, como Metasploit. Cabe resaltar, que
SET esta diseado para realizar ataques sobre el elemento humano, y que el Phishing es slo uno de
los mltiples vectores de ataques que existen.
2.4.2.
Troyanos
Los troyanos tienen una larga trayectoria, y son uno de los malware ms conocidos por el pblico no
especializado. En los ltimos tiempos, los troyanos han evolucionado para sus dueos consigan rentabilidad
econmica a travs de ellos.
Para ello, existen los conocidos troyanos bancarios, como Zeus, Spy Eye, Citadel. . . Adems, el ordenador
infectado (conocido como zombie) pasa a formar parte de una red compuesta por otros zombies (conocida
como botnet), administrada desde un servidor de C&C (Command and Control). El uso de esta botnet est
disponible para su uso mediante alquileres, cuyo precio vara por cantidad de mquinas y tiempo de uso.
Generalmente, se utilizan para realizar ataques masivos DDoS e incluso para controlar a los dueos legtimos
de los ordenadores infectados, permitiendo extraer sus datos personales (incluyendo nmeros de tarjetas y
pines).
21
2.4.3.
Ransomware
El Ransomware es un tipo de Malware que secuestra el PC de la vctima, bloqueando su uso hasta que
la vctima paga una cantidad de dinero al dueo del malware. Existe una variedad de Ransomware que cifra
ciertos tipos de ficheros (como documentos de Office, PDFs, vdeos y fotos. . . ) con una clave que solo el
dueo del malware conoce. Una vez recibido el pago, el delincuente descifra los ficheros. . . o no.
Uno de los ransomwares ms conocidos hasta la fecha es el conocido Virus de la Polica.
2.4.4.
Exploit Kits
Los Exploit Kits son otro de esos packs que se pueden comprar en la darknet, y contienen mltiples exploits
con los que aprovechar vulnerabilidades de las vctimas y tomar el control de sus mquinas. Los mtodos de
distribucin varan: desde Ingeniera Social (SPAM, mensajera instntanea, etc.) hasta comprometer un sitio
seguro y distribuir el malware desde ah, como por ejemplo lo que sucedi con el sitio de PHP (http:
//www.php.net) recientemente [19].
Una vez el sistema ha sido vulnerado, el sistema forma parte de una botnet y es controlado por los atacantes
desde un C&C.
22
3
Configuracin del laboratorio
Para analizar el malware obtenido, se dispone de dos alternativas: la primera, consiste en instalar y configurar un laboratorio con Cuckoo Sandbox, mientras que la segunda consiste en utilizar el servicio gratuito
mlwr.com (https://malwr.com/). Dado que el objetivo del proyecto es ante todo, aprender y conocer
nuevas tcnicas de anlisis de malware, el estudiante opt por la primera opcin.
24
Para ejecutar el malware se utiliz el formulario web proporcionado por el mismo Cuckoo Sandbox.
25
4
Ataques a Bitcoin
4.1 Malware
En los ltimos meses se ha detectado nuevo malware (o variantes de malware conocido) cuyo fin es el de
minar y/o robar la cartera de Bitcoins del usuario afectado[13, 18]. De este modo, adems de incluir a las
mquinas infectadas dentro de botnets, pueden rentabilizarlas desde el primer momento.
4.1.1.
Durante el pasado mes de Abril, algunos usuarios de Skype recibieron un mensaje que deca esta es mi
foto favorita de ustedes [26], seguido de un enlace acortado hacia goo.gl o bit.ly, que a su vez redireccionaba
a los usuarios hacia una web maliciosa desde donde se descargaba un fichero comprimido en formato zip.
Este fichero contena un malware, y tal y como se puede observar en las estadsticas de ambas pginas, recibi
ms de 60.000 visitas en un corto periodo:
26
27
Aunque la muestra era practicamente indetectable el da que comenz la distribucin, casi todos los antivirus actualizados a da de hoy son capaces de detectarla:
Figura 4.6: Anlisis realizado con Virus Total el pasado mes de diciembre
Este malware, cuya ofuscacin impidi un anlisis con IDA Pro, se comunicaba mediante IRC con el
servidor de C&C, y tena funciones de propagacin mediante dispositivos USB y de persistencia en el sistema,
puesto que modificaba el registro de Windows para que se ejecutase con el arranque del ordenador.
1
2
3
004107F4
004107F9
004109B7
PUSH DUMP_sky.00413F10
PUSH DUMP_sky.00413F24
PUSH DUMP_sky.00413F28
4
5
0040E97E
PUSH DUMP_sky.00413C40
Microsoft\Windows\CurrentVersion\Run"
UNICODE "Software\
Por desgracia, la botnet, los servidores de minado y dems direcciones de Internet utilizadas por el malware ya no existen, por lo que no es posible seguir el rastro a los dueos del malware. No obstante, la caracterstica que hace a este malware especial es que utiliza el poder de cmputo de los ordenadores infectados para
minar Bitcoins y obtener beneficios econmicos. En concreto, utiliza Ufasoft bitcoin-miner, en su versin
0.28. Si nos fijamos en la siguiente captura veremos que el miner se comunica mediante HTTP, transmitiendo
las claves en claro. De los intentos de conexin del malware al servidor de minado, se observan conexiones
con autenticacin Basic. Si descodificamos el base64 de dicha autenticacin, podemos observar como se utilizaba la cuenta de correo bigbob0000001@gmail, cuyo password es password. Sorprende, que alguien que
se toma tantas molestias para distribuir malware, no se preocupe de establecer un canal de comunicaciones
seguro, y que tampoco escoja una contrasea robusta. Como se ha mencionado anteriormente, las direcciones
utilizadas ya no estn on-line, y la cuenta de correo ha sido deshabilitada.
28
Figura 4.7: Comunicacin del software de minado con el servidor del Pool
Por ltimo, el malware tambin descargaba nuevas amenazas. En concreto, descargaba una variante del
Kelihos y cuando el ordenador se infectaba, formaba a pasar parte de la Kelihos botnet. Esta botnet fue descubierta hacia diciembre de 2010, y por aquel entonces estaba formada por 45.000 equipos. Su principal
objetivo, era el envo masivo de correo no deseado (SPAM). En Septiembre de 2011, Microsoft desmantel la
botnet, aunque apareci una nueva versin de la misma en enero de 2012. Esta vez, 11.0000 ordenadores pertenecan a la misma, que fue desmantelada en marzo de 2012. Por ltimo, y coincidiendo con la distribucin
del malware analizado previamente, se detect una nueva versin de la botnet, con 70.000 equipos zombie[6].
Adems del mtodo visto anteriormente, tambin se distribuye a travs de mensajes de Facebook.
Adems de enviar SPAM, el Kelihos tambin analiza el trfico que se transmite desde el zombie, recolectando usuarios y contraseas de los protocolos FTP, POP3 y SMTP. Tambin es capaz de robar las
credenciales almacenadas en el sistema, adems de la cartera de Bitcoin, en el caso de que el usuario legtimo
del sistema haga uso de esta moneda.
Figura 4.8: Ruta almacenada en una muestra de Kelihos, hacia el fichero wallet.dat
4.1.2.
Skynet
Usenet es una red de distribucin de conocimiento que en los ltimos tiempos se ha estado usando para
distribuir contenido protegido por los derechos de autor. En este caldo de cultivo, durante el mes de diciembre
de 2012 se distribuy un malware con una baja tasa de deteccin en VirusTotal (7/42)[22].
El malware estaba compuesto de:
Un bot de Zeus.
Un bot controlado mediante el protocolo IRC a travs de TOR, con capacidades de DDoS.
El cliente de minado CGMiner
Las DLL usadas por CGMiner para hacer uso de GPU.
29
Nada ms ejecutarse, el malware se inyecta en los procesos IEXPLORE o svchost para pasar desapercibido, y adems de conectarse a la red TOR, tambin crea un servicio de acceso a la misma y modifica el registro
para ejecutarse tras un reinicio.
El uso de TOR como infraestructura para comunicarse con el C&C tiene ventajas:
Comando
!info !version !hardware !idle
!download
!download.mem
!visit !visit.post
!syn !syn.stop !udp !udp.stop
!slowloris !slowloris.stop
!http.bwrape !http.bwrape.stop
!socks
!ip
Adems de llevar embebido un bot de Zeus, el malware tambin lleva el cliente de minado libre CGMiner,
que permite minar con CPU y GPU. Para pasar desapercibido, el malware monitoriza las pulsaciones de teclas
y el ratn. Cuando el sistema lleva 2 minutos sin utilizarse, comienza a minar bitcoins, y para inmediatamente
cuando se detecta un uso local del sistema.
Para centralizar y coordinar la minera, los operadores de la botnet emplean un proxy para minado de
bitcoins:
Si utilizamos un buscador de malware como totalhash, podremos ver como las muestras de malware que
tienen relacin con bitcoins ascienden, y ya son casi 60 las amenazas detectadas [34].
Un DNS sinkhole, consiste en redireccionar un dominio hacia otra IP, con el fin de que la IP original no sea alcanzable. Se
utiliza para parar Botnets, ya que los bots no podrn comunicarse con la direccin que tienen programada para coordinarse.
30
Figura 4.9: Captura del panel de control del proxy de minado de bitcoins
31
4.2 Phishing
Recurrir a tcnicas conocidas como el Phishing tambin puede ser rentable. Para ello, basta con clonar
la apariencia de una web de cambio de Bitcoins y aprovecharse de las vulnerabilidades que presenten los
navegadores que accedan a la pgina maliciosa. En caso de que el navegador sea vulnerable, tras hacerse con
el control del sistema, los atacantes pueden obtener el wallet y las credenciales utilizadas en la web legtima.
Este tipo de ataque se prob durante el pasado mes de Abril, cuando una web que pretenda hacerse pasar por
un chat de MtGOX intentaba aprovechar las ltimas vulnerabilidades descubiertas en Java.
32
4.3 Ransomware
Otra tcnica que se ha puesto en marcha dado el xito de Bitcoin es dotar de capacidades de minado al
malware de tipo Ransomware. Para ello, una vez se ha bloqueado el acceso al usuario, y mientras se espera que
ste pague el rescate de su ordenador, el ransomware se descarga un cliente de minado y utiliza el sistema
infectado como minero. sta tcnica fue encontrada en el ransomware conocido como Reveton durante el
pasado septiembre de 2013 [25].
Ataques de minado
Durante el mes de Junio de 2013, una honeynet propiedad de S2 Grupo detect ataques automatizados
que pretendan aprovechar vulnerabilidades conocidas de PHP. Este tipo de comportamiento es algo usual y
no presenta ningn tipo de novedad, pero tras hacerse con el control del sistema, se realizaban las siguientes
acciones:
Descarga y ejecucin de un IRC bot escrito en Perl, que se comunicaba con un C&C ubicado en Estados
Unidos.
Descarga del software de minado cgminer.
Creacin de una tarea programada que ejecute el cgminer.
Ejecucin del software de minado, bajo el nombre de apache.
33
Tras analizar el ataque, se descubri que se trataba de un burdo copia-pega de varios sitios on-line:
La distribucin se realizaba mediante la explotacin de una vulnerabilidad en PHP publicada meses
atrs (CVE-2012-1823).
El IRC Bot se puede obtener fcilmente a travs de Internet.
El cliente utilizado era cgminer, un software de minado opensource.
Mediante la explotacin de la vulnerabilidad mencionada, el atacante obtena una shell remota de PHP,
ejecutndose con los permisos con los que se estuviera ejecutando el servidor web. En nuestro caso, el servidor web era un Apache 2 ejecutndose con permisos de root. Obtenido el control del sistema, se descargaba
el software de minado mencionado y creaba una tarea programada en el cron.hourly, la cual comprobaba cada
hora si el software se estaba ejecutando y en caso contrario, lo ejecutaba. Con estas acciones, se pretenda obtener un rendimiento econmico de manera fcil, y no se comprobaba en ningn momento el uso de CPU del
sistema. De las acciones vistas, se deduce que de haberse producido en un sistema en produccin, el ataque
habra sido detectado nada ms se disparase el uso de la CPU, puesto que no se realizaba ninguna accin de
ocultacin, como es el uso de rootkits o la eliminacin de los registros del servidor web.
4.4.2.
Robo de bitcoins
Atacar con xito a una casa de cambio de Bitcoins es altamente rentable. Tal y como se ha podido ver
en 2.2, los robos pueden suponer el cese de negocio en la plataforma afectada, y los usuarios de la misma
probablemente pierdan parte o toda su inversin en Bitcoins.
4.5.1.
Cliente de ESEA
De acuerdo con las noticias aparecidas durante el pasado mes de mayo de 2013 [27], el cliente de la liga
de videojuegos ESEA incluy cdigo para realizar minado de bitcoins cuando el equipo estaba inactivo.
En este caso, los antivirus detectaban la creacin de procesos desde el cliente de ESEA, adems de la alta
actividad de los sistemas cuando estos no estaban realizando, aparentemente, tarea alguna.
No obstante, un usuario public un volcado de memoria del cliente de ESEA, donde se apreciaba claramente la salida de un cliente de minado. Se estima que durante las dos semanas que se estubo ejecutando el
cdigo, se gener el equivalente a 3.713 dlares. En este caso, el estado de New Jersey conden a la empresa
a pagar una multa de 1 milln de dlares [28].
34
4.5.2.
MyFreeProxy
Durante el mes de diciembre de 2013, se detect que la barra del navegador MyFreeProxy utiliza el ordenador donde se instala para minar Bitcoins. Para evitar disputas legales, durante el proceso de instalacin de
la barra de herramientas, el usuario acepta un EULA (End User Licence Agreement) dnde dice lo siguiente
[2]:
COMPUTER CALCULATIONS, SECURITY: as part of downloading a Mutual Public, your computer
may do mathematical calculations for our affiliated networks to confirm transactions and increase security. Any rewards or fees collected by WBT or our affiliates are the sole property of WBT and our
affiliates.
En dicho EULA, se notifica al usuario que el ordenador podr realizar operaciones matemticas para
confirmar transacciones, y que cualquier recompensa o ganancia recolectada son propiedad de la empresa
desarrolladora de MyFreeProxy.
35
5
Conclusiones
A lo largo de este documento hemos visto todas las alternativas disponibles para obtener dinero a travs de
Bitcoin. Entre las opciones legtimas, las ms lucrativas son la compra/venta de Bitcoins a travs de las casas
de cambio y los dispositivos de minado. No obstante, como cualquier otra inversin, tienen sus riesgos: el
mercado de Bitcoins es altamente voltil y maleable, mientras que los dispositivos de minado generalmente
conllevan una inversin alta para el minero domstico, adems de que las estimaciones pueden resultar papel
mojado gracias a los altos tiempos de espera que existen para obtener uno.
El uso de dispositivos domsticos (sistemas x86 comunes, tarjetas grficas (incluyendo las de ltima generacin), . . . ) no son recomendables por su alto consumo energtico y su pobre potencia de minado frente
a dispositivos especializados como son los ASIC o los FPGA. No obstante, desde el punto de vista de un
ciberdelincuente, pueden tener utilidad dado que la inversin en equipo o en energa no corre de su cuenta.
Solamente por esta razn se explica el incremento de malware con funciones de minado visto en los ltimos
meses.
Respecto a la pregunta Es rentable el malware de Bitcoins? Tristemente, la respuesta es s: la mayora
de malware no se construye ex profeso, sino que que se adopta cdigo de otro malware, o si tiene arquitectura
modular, a medida que va pasando el tiempo se activan nuevas funcionalidades y se desactivan aquellas que
han quedado obsoletas, abaratando enormemente el coste de creacin y mantenimiento. Por otro lado, un
ciberdelincuente podra recurrir a otros ciberdelincuentes para alquilar el software o los sistemas infectados
para evitar precisamente el coste de creacin y mantenimiento del malware.
Adems, un cibercriminal no tiene porque centrarse nicamente en la minera de Bitcoins, ya que sta
puede combinarse con otras tcticas: robo completo de la cartera de Bitcoins, secuestro de la informacin del
sistema, robo a travs de la banca on-line. . . El nico lmite lo establece la imaginacin del ciberdelincuente.
Por tanto, es perfectamente posible que en los prximos meses se vea un incremento del malware que
intenta aprovechar Bitcoin u otras monedas electrnicas con el fin de conseguir mayor rentabilidad, por lo
que los usuarios de este tipo de moneda debera bastionar sus equipos de acuerdo al valor que contienen.
37
Referencias
[1] 50BTC. 50btc.com. https://50btc.com/, 2013.
[2] Charles Arthur.
Bitcoin mining malware could be hidden in app, security researchers
warn.
http://www.theguardian.com/technology/2013/dec/02/
bitcoin-mining-malwarebytes-app-pc.
[3] Mltiples autores. Bitcoin - wikipedia. http://es.wikipedia.org/wiki/Bitcoin.
[4] Mltiples autores. Bloques - bitcoin wiki. https://en.bitcoin.it/wiki/Block.
[5] Mltiples autores. Difficulty - bitcoin. https://en.bitcoin.it/wiki/Difficulty.
[6] Mltiples autores. Kelihos botnet. http://en.wikipedia.org/wiki/Kelihos_botnet.
[7] Mltiples autores. List of bitcoin heists. https://bitcointalk.org/index.php?topic=
83794.0.
[8] Mltiples autores. Mercury btc: mining-contracts provider.
index.php?topic=293127.0.
https://bitcointalk.org/
https://en.bitcoin.it/wiki/
[20] David Gilson. Butterfly labs ship first bitforce sc 60 bitcoin miner. http://www.coindesk.com/
butterfly-labs-ship-first-bitforce-sc-60-bitcoin-miner/, 2013.
[21] David
Gilson.
First
of
butterfly
labs
bitforce
500
gh/s
mining
rigs
seen
in
operation.
http://www.coindesk.com/
first-of-butterfly-labs-bitforce-500-ghs-mining-rigs-seen-in-operation/,
2013.
[22] Claudio Guarnieri.
Skynet, a tor-powered botnet straight from reddit.
//community.rapid7.com/community/infosec/blog/2012/12/06/
skynet-a-tor-powered-botnet-straight-from-reddit.
https:
kwh
espaa.
http://www.preciogas.com/faq/
http:
[31] Ittay Eyal & Emin Gn Sirer. Majority is not enough: Bitcoin mining is vulnerable. http://arxiv.
org/pdf/1311.0243v1.
[32] Emily
Spaven.
Instawallet
closes
claims
process
and
bitcoin-24
encounters
problems
in
poland.
http://www.coindesk.com/
instawallet-closes-claims-process-and-bitcoin-24-encounters-problems-in-poland
40
41
A
Hardware para el minado de Bitcoins
En este anexo, se muestran las caractersticas del hardware que se puede utilizar para realizar minado de
Bitcoins [9]
42
A.1 ASIC
En primer lugar, se muestran las ASIC (ApplicationSpecific Integrated Circuit).
Producto
Avalon ASIC #1
Avalon ASIC #2
BitForce SC 5Gh/s
BitForce Little Single
BitForce Single SC
BitForce Mini Rig SC
BitForce SC 25 Gh/s
BitForce SC 50 Gh/s
BitFurys
Bitmine,ch Avalon Clone 85GH
Black Arrow Prospero X1
Black Arrow Prospero X3
Blue Fury
Block Erupter Blade
Block Erupter Emerald
Block Erupter Sapphire
HashFast Baby Jet First Batch Backorder
HashFast Baby Jet Second Batch
HashFast Sierra Second Batch
KnCMiner Mercury
KnC Saturn
KnC Jupiter
Monarch BPU 300 C
Monarch BPU 600 C
TerraHash Klondike 16
TerraHash Klondike 64
TerraHash DX Mini (full)
TerraHash DX Large (full)
Mhash/s
66.300
82.000
5.000
30.000
60.000
1.500.000
25.000
50.000
120.000
85.000
64.000
1.344.000
2.500
10.752
336
333
400.000
400.000
1.200.000
100.000
250.000
500.000
300.000
600.000
4.500
18.000
90.000
180.000
Mhash/J
107
117
166
250
705
1777
1792
1000
129
130
1143
1143
1143
400
400
1714
1714
140
140
140
140
Mhash/s/$
52,34
54,70
18,24
46,22
46,18
50,16
24,01
20,00
56
13
267
336
17,8
53
Watios
620
700
30
170
650
36
750
2,5
83
Precio ($)
1.299
1.499
274
649
1.299
29.899
1.249
2.499
2.160
6.489
239
3999
140
170
56
71
145
169
50,04
66
80
107
128
18
20
15
17,14
2,55
350
350
1050
250
300
600
175
350
32
127
640
1.280
6
5.600
2.760
7.080
1.995
2.995
4.995
2.800
4.680
250
900
6.000
10.500
43
240
A.2 FPGA
Esta tabla, resume el hardware de tipo FPGA (Field Programmable Gate Array)
Producto
Avnet Spartan6 LX150T Development Kit
Bitcoin Dominator X5000
BitForce SHA256 Single
Butterflylabs Mini Rig
Digilent Nexys 2 500K
Icarus
KnCMiner Mars
Lancelot
ModMiner Quad
Terasic DE2115
X6500 FPGA Miner
ZTEX USBFPGA Module 1,15b
ZTEX USBFPGA Module 1,15x
ZTEX USBFPGA Module 1,15y
Mhash/s
100
100
832
25.200
5
380
6.000
400
800
80
400
90
215
860
Mhash/J
14,7
10,4
20,16
19,79
Mhash/s/$
0,10
0,22
1,38
1,64
0,03
0,66
2,15
20
23,25
0,75
0,13
0,72
0,27
0,52
0,65
Watios
6,8
80
1.250
19,2
26
40
17,2
Precio ($)
995
440
599
15.295
149
569
2.795
350
1.069
595
550
325
406
1.304
44
A.3.1.
ATI AMD
Las tarjetas ATI AMD, tienen ms ncleos que las de la competencia, por lo que son ms adecuadas para
este trabajo.
Modelo
3410
4350
4350
4350
4350
4550
4550
4570M
4570M
4650
4670
4670
4670
4730
4770
4830
4830
4830
4830
4850
4850
4850
4850
4850
4850x2
4860
4870
4870
4870
4870
4870
4870
4870
45
Mhash/s
0,89
6,93
7,2
8,14
10,7
7,23
7,8
8,02
9,6
31,33
36,14
40,11
50
72,29
72,29
55,42
61,7
64,9
66,12
75,30
84,3
87,4
90,1
101
150,60
67,47
78
88
90,36
92,84
96
104
104,2
Mhash/J
0,074
0,346
Mhash/s/$
0,16
Watios
12
20
0,19
0,289
0,297
0,300
0,653
0,613
0,679
0,657
0,904
0,583
0,503
0,685
0,766
0,79
0,819
0,918
0,602
0,519
0,520
0,602
0,6189333
0,13
0,44
0,34
0,38
0,47
0,72
25
27
32
48
59
59
60
110
80
95
105
110
110
110
110
110
250
130
150
140
150
150
140
140
Reloj (Mhz)
575
600
730
730
600
650
750
800
800
750
575
700
700
700
625
725
785
800
817
625
700
750
830
750
750
4870
4870
4870x2
4870x2
4870x2
4890
4890
4890
4890
5450
5450
5450
5450
5450
5470
5550
5550
5570
5570
5570
5570
5570
5570
5570
5650
5650
5670
5670
5670
5670
5670
5670
5670
5750
5750
5750
5750
5750
5750
5750
5750
5750
5750 VaporX
5750x2 CF
5770
104,6
112
180,6
180,72
203
97,1
102,41
108,3
121,5
11,99
13,74
14,12
15,36
18,10
17,10
40,59
62,10
59,96
62
64
73
86,3
94
102
48
61,2
71,49
72
85
91
100
103
127,8
105
116,24
137
146,4
154,56
170
173
177
190
195
356
156,83
0,872
0,632
0,632
0,511
0,539
0,57
120
140
286
286
0,631
190
190
190
190
19
1,041
39
1,538
1,59
1,641
1,872
2,397
39
39
39
39
36
1,46
1,37
1,117
1,64
75
35
35
64
44
1,352
86
1,45
106
125
1,452
108
830
750
800
750
850
870
850
975
1025
650
700
700
700
774
550
700
650
650
650
700
775
880
950
775
850
900
890
890
900
850
700
710
775
830
870
875
910
930
975
870
850
46
5770
5770
5770 Hawk
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770x2
5830M
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830 black
5830
5830
5830
5830
5830
5830
47
171,12
180
182
185
205,58
214,5
214,7
216,5
218,35
223
227
233
236
240,61
241
244
425
120
244
245
248
256
267
272
275
285
290
290
295
297
300
300
300
305
307
307
308
308
310
311
315
316
319
321
323
1,406
128
1,95
1,95
108
108
2,23
100
2,23
100
2,3632
100
100
225
1,36
1,28
1,29
179
192
192
1,52
1,5714
179
175
1,58
2,25
2,55
1,77
125
950
875
850
935
950
950
955
1000
1050
1030
1050
1033
1080
1045
1050
960
570
800
880
880
900
875
875
900
960
930
996
980
970
960
970
970
984
996
965
990
990
990
1000
970
1015
1030
1000
900
5830
5830
5830
5830
5830
5830
5830x2 CF
5830x2
5830x2
5830x6
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
328
331
333
334
334
342
480
570
608
1967
240,77
250,26
252
255,3
264
280
280
282,75
292
298
300
304
314
328
330
331
335
344
347
354
355
355
356
359
365
367,5
369,4
372
375
381
382
391
391
392
397
4,14
1,62
1,595
1,657
1,575
1,593
1,748
1,75
1,97
1,49
151
151
160
160
151
160
3,06
1,825
1,8620
1,5460
92,25
160
160
194
1,8362
171
1,8611
1,8594
180
185
1,68
220
1,8454
207
180
2,43
1040
1010
1040
1040
1030
1045
800
950
990
1020
725
725
765
765
725
765
725
666
765
765
925
725
820
875
850
725
890
890
876
900
900
900
870
900
920
900
930
900
940
940
995
725
1000
990
950
48
5850
5850
5850
5850
5850
5850
5850
5850
5850x2
5850x2
5850x2
5850x3
5850x4
5850x6
5870M
5870M
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870x2 (CF)
5870x2 (Ares)
49
400
404
408
412
414,8
420
431
432,15
620
702
720
1.010
1360
2.135
152,5
189,2
313
313,65
340
343
355
360
379
397
400
408
414
420
421
421,5
430
432
435
437
438
440
445
453
458
460
460
461
481
864
620
1,94
1,665
1,668
1,809
1,824
1,888
1,6822
2,015
700
1,65
1,9047
1,8888
1,9255
2,0000
1,9581
2,007
188
188
188
188
188
214
188
210
216
215
210
215
201
1,90
1,9819
2,0000
2,28
2,34
221
220
195
1000
965
999
1010
1018
1055
1040
1040
800
905
875
850
900
900
750
850
900
850
850
900
900
970
850
930
950
980
975
950
975
950
980
985
990
960
1000
995
1005
980
1040
1050
1020
1000
1050
900
850
5870x2 (Ares)
5870x2 (Ares)
5870x2 (Ares)
5870x4
5870x6
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
6310M
6450
6450
6450
6470M
6470M
6480G
6490M
6490M
6490M
6490M
6520G
6530D
6550D(A8 Onboard)
6550D
6570
6570
6570
6570
6570
6630M
6630M
6670
6670
6670
6670
826
826
878
1784
2568
530
535,06
560
565
604
645
739
740
755
802
820
822,2
833
863,4
9,821
27,0
32,6
37,8
24,1
31,0
24,1
15,21
16,289
17,18
32,1
33,8
40,5
66,2
67,6
68,0
82,1
86,0
112,0
114,0
48,80
63,00
102,20
104,00
110,00
111,77
0,751
1,18
0,585
1100
700
1500
1,29
1,803
1,820
1,905
1,922
2,054
1,875
0,53
2,1511
2,2076
2,31
1200
294
294
294
294
294
344
344
342
347
0,545
1,5
1,918
18
18
17
17
0,708
23
950
935
1000
960
970
725
725
725
725
850
795
850
848
850
950
930
955
500
625
725
400
444
1,133
1,368
1,95
60
60
44
1,0
1,0
1,69
66
600
650
650
650
860
866
600
800
820
850
910
50
6670
6670
6750
6750
6750
6750M
6750M
6770
6770
6770
6770
6770
6770x2
6790
6790
6850
6850
6850
6850
6850
6850
6850
6850
6850
6850
6850
6850
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
51
120,1
124,0
142
167,59
172,00
41,48
60
180
202
217
221
235
470
220
219
171,59
196
220
234,8
236,0
244,2
245,1
250
256,2
262,5
267,2
301,4
232,47
245
264,5
271
277,47
279
281,7
293,13
294
294
295
297
300
300
300,06
302
307
310
66
150
1,467
1,467
1,351
1,07
150
150
127
1,236
178
1,612
200
155
170
1,540
1,67
1,67
1,22
151
1,807
150
1,847
1,172
151
2,02
1,64
146
1,72
1,830
174
164
1,72
174
900
940
700
870
860
870
850
960
960
1010
1010
1010
800
960
775
850
1000
940
940
960
940
940
980
965
1010
900
900
980
940
940
900
980
945
980
985
950
1000
940
1038
1020
940
1001
1000
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870x2
6870x4
6870x4
6870x4
6930
6930
6930
6930x2
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
310
310
312
314
316
320
321
322
329
332
339,25
375
600
1150
1180
1200
320
370
372
700
272
291
295
295
300
314
325
332
333
338
340
340
343
344
344,4
349
351
352,8
360
360
365
366,4
381
383
388,4
160
1,882
170
1,74
1,2
145
150
1,89
400
0,90
1,844
1,635
1,95
1,95
1,84
2,14
2,02
160
1,2
1,2
1,27
200
170
170
184
160
170
1,745
1,91
200
184
1,8
200
1035
975
975
1030
1030
950
1050
1050
1075
1050
1090
1000
945
900
950
970
960
980
1000
940
900
920
930
810
940
800
885
840
840
860
895
800
840
840
800
800
860
820
970
870
925
850
850
975
900
52
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950x2 CF
6950x2 CF
6950x3
6950x4
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970x2
6970x2
6970x3
6990
6990
6990
6990
6990
6990
6990
6990
6990
6990
53
389,9
400
403
408,8
410,4
417
418,8
425,3
428
432
432,4
440
454,4
720
731
1081
1316
323
365
370
372
380
385
388
403
406
407
414
420
423
431
433
710
828
1243
670
704
708
744
746
758
771
772
790
795
2,085
2,14
2,16
200
1,44
200
200
400
400
1,513
1,468
2,28
0,92
870
220
160
1,691
220
1,964
196
1,20
1,94
0,89
1000+
346
2,05
346
1,82
410
1,8804
1,8380
410
420
950
895
939
925
950
975
940
950
1000
1000
1000
990
1050
900
900
860
840
880
880
880
900
900
900
MAX
950
955
960
975
995
976
975
900
940
910
830
830
830
830
880
880
880
900
900
6990
6990
6990
6990
6990x2
6990x2
6990x2
6990x2
6990x3
7750
7750
7750
7750
7750
7750
7770
7770
7790
7790
7850
7850
7850
7870
7870
7870
7870
7870 XT
7870xt
7950
7950
7950
7950
7970
7970
7970
7970
7970
7970
7970
7970
7970
7970
7970
7970
7970x3
802
835
852
865
1436
1640
1700
1740
2094
104,15
117,15
125,5
134
136,1
140
182
213
313
325
287
329
363
405
406
422
460
485
520
510
512
550
605
555
640
650
650
674
685
685
690
695
710
714
825
1950
1,11
1,11
1,848
1,416
1,416
2,11
2,66
777
1200
1200
825
1,21
50
83
1.91
1.1
150
150
3,09
1,8726
157
2,6
1,72
214
750
915
890
955
890
880
1010
1010
940
900
800
900
830
880
900
950
1020
1150
1200
1300
950
1100
1241
1100
1100
1165
1250
1200
1200
985
1000
1060
1150
925
1070
1100
1100
1130
1150
1177
1150
1160
1200
1210
1290
1100
54
7970x3
FirePro V3800
FirePro V4800
FirePro V8700
FirePro M5800
FirePro M5800
FirePro M5950
FirePro V5800
FirePro V5800
FirePro V5800
FirePro V7750
FirePro V7800
FirePro M7740 (M97 GL)
FirePro M7820
2050
69,0
79,7
84,8
61,4
69,3
96,7
119
144
161
35,7
254,85
63,0
150,0
2,41
1,22
850
1150
775
750
650
650
725
690
690
780
650
700
A.3.2.
Nvidia
Modelo
ION
8200 mGPU
8400 GS
8400 GS
8400M GS
8500GT
8600M GT
8600M GT
8600GT
8600GT OC
8800GT
8800GT
8800GT
8800GT
8800GT
8800GTS
8800 GTS
8800 GTS
8800 GTX
8800m GTX
9300GE
9300GS
55
Mhash/s
1,8
1,2
2,3
1,6
2,0
2,4
4,93
3,8
5,66
7,3
25
24,5
31,1
31,8
34,0
16,8
18,7
33,5
27,5
16,3
1,57
1,69
Mhash/J
0,067
Watios
27
Reloj (Mhz)
1200
0,013
128
1238
918
0,24
0,23
0,296
0,303
0,109
0,124
105
105
105
105
105
154
150
150
1188
1602
1300
1300
1855
1836
1998
1200
1404
1300
1400
9300/nForce 730i
9400GT
9400M (MacBook)
9500M GS
9500GT
9500GT
9500GT
9600GSO
9600GSO512
9600GT
9600GT Zotac
9600GT OC
9600M GS
9800GT
9800GT EE
9800GT OC
9800GTX
9800GTX+
9800GTX+
9800GTX+
9800GTX+
9800GTX+
9800GX2
9800GX2
G210
G210
GT220
GT230
GT240
GT240
GT240
GT240M
GT240 OC
GTS250
GTS250
GTS250 OC
GTX260M
GTX260
GTX260
GTX260c216
GTX260c216
GTX260c216
GTX260c216 OC
GTX260c216 OC
GTX260c216 OC
2,15
3,37
1,90
3,2
6,75
7,30
7,10
19,88
11,75
15,66
15
18,8
4,0
30,36
19,7
29,5
32,54
32,6
35,39
36
37,23
40,20
57,83
28
3,38
3,79
10,8
15,5
19,37
21,24
28,1
9,8
25,6
35,39
35,2
37
22,5
35,91
44
40,40
47,4
50,00
52,0
58,9
60,1
0,067
0,32
50
6
0,135
0,135
0,135
0,237
0,131
0,165
50
50
50
84
90
95
1200
1400
700
950
1400
1400
1767
1375
1625
1625
1650
lt;0,198
1075
1800
1375
1836
1688
1688
1836
0,289
0,263
0,283
0,232
0,232
0,251
105
75
105
140
140
141
0,266
0,287
0,294
0,142
0,111
0,124
0,084
0,161
0,281
140
140
197
197
30,5
30,5
128
96
69
1890
835
0,426
0,365
0,244
0,243
0,255
23
70
145
145
145
0,178
0,242
0,236
0,260
202
182
171
182
550
1765
1836
1836
2047
500
1242
1242
1242
1348
1050
1461
756
1706
1402
1402
1360
650
1340
56
GTX275
GTX275
GTX280
GTX280
GTX285
GTX285
GTX295
GTX295
GTX295
GT 320M (MacBook Air)
320M (Mac mini 2010)
GT 325M
GT 325M
GT 325M
GT330
GT 330M
GT 330M
GT 330M (Sony Vaio Z)
GT 330M (Samsung R480)
GTS 350M (Toshiba A6653DV)
GTS 350M (Toshiba A6653DV5)
GTS 360M
GTS 360M (ASUS G60jx)
GTS 360M (ASUS G60jx)
GT430
GT440
GT530
GT520M
GT525M
GT540M
GT550M
GT610M (ASUS K45V)
GT650M (rMBP)
GT650M OC
GTS450
GTS450 (Sparkle One)
GTS450
GTX460SE
GTX460
GTX460
GTX460 768MB
GTX460 768MB (MSI Cyclone 768D5/OC)
GTX460 1GB DirectCU
GTX460 1GB DirectCU
GTX460 1GB ( evga FPB )
57
50,75
58
46,84
64,34
64,8
53,35
89,78
120,70
117,30
6,12
7,0
7,5
10,5
7,99
21,65
7,97
10,8
7,8
9,1
17,0
20,8
25,0
20,0
27,2
20,24
20,4
17,9
8,9
14,6
16,0
17,08
9,371
17,8
27,4
45,28
40,0
45,28
56,39
66,32
68,31
57,8
75,1
72,3
89,5
71,4
0,232
219
0,198
0,289
236
245
0,262
0,311
0,418
0,406
204
289
289
289
0,35
20
0,71
11
1,214
14
0,413
49
0,358
50
1404
729
1296
1296
1607
1476
1242
1242
1476
1212
450
990
325
650
1045
575
1080
1350
1720
1400
1645
1400
738
900
0,427
106
1566
0,427
0,376
106
150
0,427
160
1566
1300
814
1350
870
83,1
102
127
158
64,41
81,98
94,7
103,7
111,9
115
121 ea, (130 burst ea,)
101,28
140,43
140,1
45,0
67,7
74
74,8
81
85,1
100
39,3
86,7
105,83
140
157
165
160
156,6
2x 146
193,1
2x 121,48
112,00
127,3
110,00
120,00
5,7
5,75
6,39
9,6
6
13,6
23
22
28,6
0,519
0,319
0,374
0,658
0,322
0,381
160
320
340
240
200
215
925
1350
1620
930
1215
1215
1414
1520
1650
1616
1700
1401
1700
1700
0,520
215
0,405
250
0,39
0,41
0,41
0,45
170
170
180
180
1700
822
1700
835
0,5
0,38
1000
775
0,483
0,639
0,717
200
75
lt;0,51
219
219
219
0,642
0,598
244
244
1,1
100
1,2
0,14
100
40
0,12
50
625
0,397
0,293
58
75
600
1464
750
850
925
925
1544
1544
1215
750
1275
1280
1110
1272
1125
500
500
58
Quadro FX 3600M
Quadro FX 3800
Quadro NVS 135M
Quadro NVS 295
Quadro NVS 3100M
Quadro NVS 4200M
Quadro 5000
Tesla C1060
Tesla K20
Tesla M2050
Tesla M2050
Tesla S1070
Tesla S2070
GTX280x2
36
33,3
1,05
1,7
3,6
10,0
67,7
52,5
134,8
79,8
94,5
155,2
749,23
102,7
0,514
70
500
0,1
0,07
0,257
10
23
14
0,445
152
800
567
600
810
513
1296
706
1550
1550
1440
1150
59
800
A.4 CPUs/APUs
A.4.1.
ARM
Modelo
ARM926EJS
Marvel Feroceon (88FR131)
ARM1136EJS
ARM1176JZ(F)S
ARM1176JZ(F)S
CortexA8
CortexA8
CortexA8
CortexA8
CortexA8
Allinner A10(A8)
CortexA9
CortexA9
Mhash/s
0,187
0,195
0,11
0,119
0,2
0,125
0,2
0,365
0,435
0,44
0,568
0,57
1,3
Mhash/J
Mhash/s/$
Watios
0,224
0,01
0,87
0,36
0,57
0,01
0,01
3,75
0,35
0,35
1,14
0,01
2,5
0,5
Reloj (Mhz)
1200
1200
528
412
800
600
600
600
800
800
1000
1000
1200
A.4.2.
AMD
Model
Mhash/s
Mhash/J
TDP
CPU Clock
4x Opteron 6174
2x Opteron 6172
2x Opteron 6128
Athlon XP 2000+
Athlon 64 3500+
Athlon 64 X2 3800+
Athlon 64 X2 4000+
Athlon 64 X2 4400+
Athlon 64 X2 6000+
Athlon 64 X2 6400+
Athlon II X2 240e
Athlon II X2 250
Athlon II X4 630
Opteron 8220 x16
Phenom II X3 720
Phenom X4 9950 BE
Phenom II X3 720
Phenom II X4 810
Phenom II X4 810
115
55
32,4
0,62
1,18
1,73
1,9
2,09
2,81
2,9
2,71
5,6
10,7
25
3,8
9,3
7,2
5,0
9,5
0,36
0,24
0,141
0,009
0,013
0,03
0,02
0,032
0,02
0,023
0,06
0,09
0,11
320
230
230
70
89
65
65
65
125
125
45
65
95
0,04
0,07
0,08
95
126
95
95
95
2,2 GHz
2,1 GHz
2 GHz
1,67 GHz
2,54 GHz
2,00 GHz
2,1 GHz
2,3GHz
3 GHz
3,2 GHz
2,81 GHz
3,01GHz
2,8 GHz
2,8Ghz
2,8 GHz
2,6 GHz
2,8 GHz
2,8 GHz
2,8 GHz
Mhash/s Mhash/s
CPU
GPU
2,4
2,3
32,4
0,62
1,18
1,73
1,9
2,09
2,81
2,71
5,6
10,7
1,5
3,8
2,32
7,2
GPU
GPU Clock
0,4
60
Phenom II X4 810
Phenom II X4 810
Phenom II X4 955
Phenom II X4 965
Phenom II X6 1055T
Phenom II X6 1055T
Phenom II X6 1075T
Phenom II X6 1090T
Phenom II X6 1100T
Sempron 3000+
Turion X2 RM70
Zacate E350
Zacate E350
Ontario C50
A43400
A83850
A83870K
A105800K
10,5
11,5
11
12
15,84
23,6
21,3
18
22
0,8
1,9
11
12
6,2
23,2
60
95
105
0,09
0,09
0,13
0,176
0,615
0,68
95
95
125
140
125
95
125
141
125
62
65
18
9
75
100
100
100
2,8 GHz
2,8 GHz
3,2 GHz
3,4 GHz
2,82 GHz
3,50 GHz
3,50 GHz
3,82 GHz
1,6 GHz
2,1 GHz
1,6 Ghz
1,648
1,0 Ghz
2,4 Ghz
11
11
15,84
23,6
3
22
0,8
1,9
1,231
1,252
1,200
3,3 Ghz
3,8 Ghz
9,831
10,87
6,2
23,2
60
95
105
HD6310M
HD6310M
HD6250M
6350
HD6550D
HD6550D
HD7660D
A.4.3.
Intel
Modelo
Pentium III (Coppermine)
Pentium III mobile
Pentium M 1,6ghz
Pentium M 1,6ghz
Pentium M 1,6ghz
Pentium M 1,73ghz
Old Xeon 512k (Dual)
Pentium 4 2,0A
Pentium 4 630
Pentium DualCore E2180
Pentium DualCore E2180
Pentium DualCore E2180
Pentium DualCore E5400
Celeron E330
Celeron E3400
Core 2 Quad Q6600
Core 2 Quad Q8200
Core 2 Quad Q9400
61
Mhash/s
0,39
1
0,4
0,62
0,71
0,5
2,0
0,85
1,29
1,75
4,1
4,5
2,27
2,2
5,9
11,0
10,9
11
Mhash/J
0,008
0,3
Mash/s/$
0,014
0,03
0,03
0,046
Watios
TDP 2x 26,1
65
65
0,02
0,06
0,06
105
95
Reloj (Ghz)
1
21
1,6
1,6
1,6
1,73
3,0
2,0
3,0
2,0
2,0
2,0
2,7
2,5
2,6
2,40
2,33
2,66
492 Mhz
492 Mhz
277 Mhz
900MHz
800MHz
18,67
8,31
1,48
8,28
1,8
5,1
14
4
4,5
14
16,6
20,6
17,3
18,6
23,9
1,888
6,5
7,9
13,8
19,2
5,88
18,9
19,2
8,7
33,3
2,93
6,3
6,7
5,2
66,6
1,1
6,2
2,45
6,75
7,76
2,52
2,3
6,9
3,6
7,2
5,9
2,5
4,3
4,2
4,5
0,10
0,04
0,05
0,06
0,05
0,04
95
80
35
35
0,02
0,06
6,5
0,05
0,15
0,02
0,07
4,00
3,66
2,27
3,1
1,2
3,2
95
95
65
0,10
75
95 max,
0,10
0,039
0,126
0,15
195
150
150
130
0,18
35
0,086
72
0,10
0,11
0,04
0,035
0,106
65
70
65
65
65
0,07
35
0,12
0,13
35
35
3,1
3,1
2,5
4,2
3,4
3,4
3,4
2,66
3,33
45
2,8
4,0 (x21)
3,83 (x23)
3,83 (x23)
4,4 (x33)
3,9 (x27)
4,5 (x32)
2,00
2,66
4,00
4,4
4,625 (125 x 37)
1,2
2,76
2,33
3,0
3,33
2,66
2,66
3,0
3,16
3,16
2,53
1,63
1,66
2,00
2,00
62
3,7
4,2
2,37
6,2
7,2
0,8
2,03
2,16
10,13
19,7
22,76
26,00
28,6
48
52
66
9,35
9,8
7,3
9,6
6,5
7,14
11,2
8
24,7
6,3
1,5
60
18
18
1,20
0,375
0,245
0,97
1,19
1,60
1,97
1,80
1,00
2,3
0,10
35
0,03
0,017
0,16
65
130
120
2,13
2,53
2,8
2,8
3,2
2,8
2,
2,4
2,6
0,09
120
2,6
0,12
80
0,08
0,09
80
80
0,1
80
0,24
0,31
95
130
2
4
4
4
5
6,5
2,00
80
80
80
2,27
2,4
80
2,53
2,53
80
2,8
2,40
1,87
3,33
1,7
1,6
1,6
1,6
1,6
2,06
1,5
1,6
1,6
1,6
8
0,07
30
63
A.4.4.
Otros
Modelo
Cell
Cell
Cell
MIPS
VIA Eden
PowerPC 7447A
PowerPC 7450 (G4e)
PowerPC 750 (G3)
IBM POER4+ 2/way
IBM Power7 (PowerPC)
Google App Engine
Open Shift
Mhash/s
21
26,6
21
0,026
1,3
0,53
1,29
0,140
0,58
7,6
0,144
0,059
Mhash/J
0,35
Mash/s/$
0,07
Watios
60
Reloj
3,2 GHz
0,7
0,07
35
3,2 GHz
1600 MHz
1420 MHz
1670 MHz
600 MHz
1450 MHz
3,5 Ghz
0,17
0
0
64
B
Otras monedas
B.1 Litecoin
Litecoin es una moneda virtual muy similar a Bitcoin. Existen 3 diferencias principales con Bitcoin:
El procesamiento de un bloque de transferencias se realiza cada 2,5 minutos en lugar de cada 10, tal y
como vena sucediendo en Bitcoin.
El nmero mximo de Litecoins emitidos ser de cerca de 84 millones, en lugar de los 21 millones de
Bitcoin.
Litecoin est diseado para que se pueda minar eficientemente con GPUs, dificultando las implementaciones hardware mediante FPGA o ASIC.
Como se ha podido ver en el apartado 2.2, est moneda comienza a estar soportada por las distintas casas
de cambio, y su capacidad de ser minada por usuarios domsticos sin hardware especfico hace de ella una
moneda especialmente atractiva.
B.2 Namecoin
Namecoin es una criptomoneda basada en Bitcoin, cuyo uso principal es hacer de servidor DNS descentralizado fuera del control de ICANN. En el blockchain, adems de los datos includos en Bitcoin, tambin
se aaden los registros de dominio. De este modo, para traducir un nombre de dominio a una IP, basta con
consultar la cadena de bloques.
Namecoin puede tener otros usos [10]:
Sistema de autenticacin.
Sello temporal.
65
Tracker de torrents.
Web de confianza.
Sistema de mensajera.
Sistema de identidad
Voto electrnico
Sistema de alias
Espacio de nombres personal.
Sistema pblico de verificacin de integridad de archivos
66
Glosario
Application Programming Interface (API) Es el conjunto de funciones y procedimientos que ofrece cierta
biblioteca para ser utilizado por otro software como una capa de abstraccin.. 12
Distributed Denial Of Service (DDOS) Es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legtimos.. 14
Sinkhole Un DNS sinkhole, consiste en redireccionar un dominio hacia otra IP, con el fin de que la IP original
no sea alcanzable. Se utiliza para parar Botnets, ya que los bots no podrn comunicarse con la direccin que
tienen programada para coordinarse. 31
68