Вы находитесь на странице: 1из 77

B ITCOIN Y MALWARE . U N NUEVO MODELO DE NEGOCIO ?

MISTIC: M STER UNIVERSITARIO CONJUNTO EN SEGURIDAD DE LAS TECNOLOGAS DE LA


INFORMACIN Y LAS COMUNICACIONES

Memoria de la tsis de Master de los estudios del master universitario conjunto en


seguridad de las tecnologas de la informacin y las comunicaciones, presentado por
Joel Sevilleja Febrer y dirigido por Cristina Prez Sol.

Universitat Oberta de Catalunya, 2013

A Esther, mi novia, por su paciencia cuando no he tenido tiempo para ella.


A los errantes y a Ernesto, por las muestras de malware.
A mis compaeros de trabajo, por aguantarme mientras les
preguntaba da s y da tambin,
Alguien sabe algo de Bitcoins?
A mis padres, por su apoyo incondicional.
Y a Cristina, por sus correciones, consejos e inters.

III

Resumen

El presente documento pretende analizar el malware que est surgiendo en torno a Bitcoin.
En primer lugar, se ha realizado un breve anlisis de Bitcoin, su funcionamiento y los distintos
mtodos legtimos para obtenerlos. A continuacin, se han repasado brevemente los distintos mtodos para obtener beneficios de la industria del cibercrimen. Una vez conocida la metodologa
que se emplea, se han obtenido muestras de malware y ha creado un pequeo laboratorio para
analizarlas. Por ltimo, se ha comparado la rentabilidad de este tipo de malware con los mtodos
legtimos de obtencin de Bitcoin.

Palabras clave

Bitcoin, malware, moneda digital, cibercrimen, minado

IV

ndice general

1. Introduccin
1.1. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Metodologa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Planificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Estado del arte
2.1. Conceptos bsicos . . . . . . . . . . . . . . .
2.2. Casas de cambio . . . . . . . . . . . . . . .
2.2.1. Funcionamiento . . . . . . . . . . .
2.2.2. Comparativa . . . . . . . . . . . . .
2.2.3. Anonimicidad y casas de cambio . . .
2.2.4. Ataques a las casas de cambio . . . .
2.3. Minado de Bitcoins . . . . . . . . . . . . . .
2.3.1. Anlisis de los dispositivos de minado
2.4. Cibercrimen . . . . . . . . . . . . . . . . . .
2.4.1. Phishing . . . . . . . . . . . . . . .
2.4.2. Troyanos . . . . . . . . . . . . . . .
2.4.3. Ransomware . . . . . . . . . . . . .
2.4.4. Exploit Kits . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

3
4
4
5
7
7
10
11
12
13
13
14
16
20
21
21
22
22

3. Configuracin del laboratorio

24

4. Ataques a Bitcoin
4.1. Malware . . . . . . . . . . . . . . . . . . . .
4.1.1. Malware distribuido a travs de Skype
4.1.2. Skynet . . . . . . . . . . . . . . . .
4.2. Phishing . . . . . . . . . . . . . . . . . . . .
4.3. Ransomware . . . . . . . . . . . . . . . . .
4.4. Ataques dirigidos . . . . . . . . . . . . . . .
4.4.1. Ataques de minado . . . . . . . . . .
4.4.2. Robo de bitcoins . . . . . . . . . . .
4.5. Minado desde aplicaciones legtimas . . . . .
4.5.1. Cliente de ESEA . . . . . . . . . . .
4.5.2. MyFreeProxy . . . . . . . . . . . . .
4.6. Ataques al diseo de Bitcoin . . . . . . . . .

26
26
26
29
32
33
33
33
34
34
34
35
35

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

5. Conclusiones

37

Referencias

39

A. Hardware para el minado de Bitcoins


A.1. ASIC . . . . . . . . . . . . . . .
A.2. FPGA . . . . . . . . . . . . . . .
A.3. Tarjetas Grficas . . . . . . . . .
A.3.1. ATI AMD . . . . . . . . .
A.3.2. Nvidia . . . . . . . . . . .
A.4. CPUs/APUs . . . . . . . . . . . .

42
43
44
45
45
55
60

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

VI

A.4.1.
A.4.2.
A.4.3.
A.4.4.

.
.
.
.

60
60
61
64

B. Otras monedas
B.1. Litecoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B.2. Namecoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65
65
65

Glosario

68

VII

ARM
AMD
Intel .
Otros

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

ndice de figuras

1.1. Planificacin del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
2.8.
2.9.

Transiciones en la red Bitcoin . . . . . . . . . . . . . . . . . . .


Formacin de la cadena de bloques en Bitcoin . . . . . . . . . . .
Ramas simultneas en la red Bitcoin. La ms larga es la aceptada.
Estructura de un pool de minado . . . . . . . . . . . . . . . . . .
Variacin del precio del Bitcoin en dlares en MtGox . . . . . . .
Variacin del precio del Bitcoin en dlares en Bitcoin Exchange .
Variacin del precio del Bitcoin en dlares en BitStamp . . . . . .
Dispositivos de minado de Butterfly Labs . . . . . . . . . . . . .
Captura de pantalla del Virus de la Polica . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

7
8
8
9
10
10
11
14
22

3.1. Un sistema Alix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


3.2. Formulario de Cuckoo Sandbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24
25

4.1.
4.2.
4.3.
4.4.
4.5.
4.6.
4.7.
4.8.
4.9.
4.10.
4.11.
4.12.

26
27
27
27
28
28
29
29
31
31
32
33

Nmero de visitas recibidas desde bit.ly . . . . . . . . . . . . . . . . .


Nmero de visitas recibidas desde goo.gl . . . . . . . . . . . . . . . . .
Peticiones de bit.ly por pas . . . . . . . . . . . . . . . . . . . . . . . .
Peticiones de goo.gl por pas . . . . . . . . . . . . . . . . . . . . . . .
Anlisis realizado con Virus Total el da de su descubrimiento. . . . . .
Anlisis realizado con Virus Total el pasado mes de diciembre . . . . .
Comunicacin del software de minado con el servidor del Pool . . . . .
Ruta almacenada en una muestra de Kelihos, hacia el fichero wallet.dat
Captura del panel de control del proxy de minado de bitcoins . . . . . .
Resultados de la bsqueda de totalhash . . . . . . . . . . . . . . . . . .
Captura de pantalla de una web de phishing centrada en MtGOX. . . . .
Captura de pantalla del ransomware Reveton. . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

VIII

ndice de tablas

2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
2.8.

Dispositivos PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Perdidas de BTC ms significativas hasta el momento en sitios webs. . . . . . . . . . . . . .
Dispositivos PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chips especializados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Servicios en la nube de mercurybtc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos PCI. Beneficios brutos para un periodo determinado, expresado en dlares. . . .
Dispositivos PCI. Beneficios netos para un periodo de tiempo determinado, expresado en
dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos Externos. Beneficios brutos para un periodo de tiempo determinado, expresado
en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos Externos. Beneficios netos obtenidos para un periodo de tiempo determinado,
expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos en la nube. Beneficios netos obtenidos a 1 ao vista, expresado en dlares. . . .
Minado con FPGA. Beneficios brutos obtenidos para un periodo de tiempo determinado,
expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Minado con FPGA. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Minado con tarjetas grficas ATI/AMD. Beneficios netos obtenidos para un periodo de tiempo
determinado, expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Minado con tarjetas grficas Nvidia. Beneficios netos obtenidos para un periodo de tiempo
determinado, expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Minado con PC. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado en dlares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bienes o servicios y precio al que se comercializan en la darknet. . . . . . . . . . . . . . . .

12
13
14
15
15
15
17

4.1. Comandos descubiertos en el virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


4.2. Parte del EULA de MyFreeProxy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30
35

A.1.
A.2.
A.3.
A.4.
A.5.
A.6.
A.7.
A.8.

43
44
55
59
60
61
63
64

2.9.
2.10.
2.11.
2.12.
2.13.
2.14.
2.15.
2.16.
2.17.

IX

Tabla resumen con hardware tipo ASIC . . . .


Tabla resumen con FPGAs . . . . . . . . . . .
Tabla resumen de las tarjetas grficas ATI AMD
Tabla resumen de las tarjetas grficas Nvidia . .
Tabla resumen de los dispositivos ARM . . . .
Tabla resumen de dispositivos AMD . . . . . .
Tabla resumen de dispositivos Intel . . . . . . .
Tabla resumen del resto de dispositivos . . . . .

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

17
17
18
18
18
18
19
19
19
20

1
Introduccin

Bitcoin, tambin conocido por sus siglas BTC, es una de las muchas monedas virtuales que han aparecido
en los ltimos aos. Su atractivo principal radica en que la validez de las acciones realizadas con ella se basan
en la criptografa fuerte, lo que permite un sistema descentralizado independiente de cualquier organizacin,
incluyendo bancos o gobiernos.
Aunque Bitcoin no pretende ser una moneda annima, tal y como veremos en el desarrollo de este proyecto, es difcil establecer una relacin entre las transferencias y la persona fsica tras las mismas, siempre
y cuando el usuario tenga el suficiente cuidado y no realice ciertas acciones, como cambiar Bitcoins por
moneda analgica (dlares, euros, etc.).
En cuanto a su funcionamiento, los usuarios de Bitcon forman parte de una red P2P, en la que todas las
transacciones realizadas son pblicas y quedan registradas en la cadena de bloques, que quedar explicada a
lo largo del TFM. Mediante el uso de funciones criptogrficas, los usuarios del sistema verifican y validan las
transacciones que se van produciendo en el sistema. Esta validacin es conocida como minado, y cuando un
usuario mina correctamente un grupo de transacciones, es recompensado por el esfuerzo realizado con una
cantidad variable de BTCs, ya que va disminuyendo a medida que se van generando nuevos BTC.
Por lo tanto, se puede deducir que el sistema se autogestiona sin la intervencin de terceros de confianza,
razn por la cual Bitcoin se ha establecido como una moneda perfecta para realizar pagos en Internet en situaciones que el usuario no quiere ser identificado, como es la compra de sustancias ilegales, armas, servicios
de hacking, alquiler de servidores y una larga lista de actividades de dudosa finalidad.
Dado que el valor de 1 BTC es, a principios de Diciembre de 2013, de aproximadamente 790$, han
surgido nuevos modelos de negocio en torno a los BTC. Los ms destacables son la venta de dispositivos de
minado y una nueva generacin de malware cuyo fin es utilizar los equipos infectados como nodos de una
red distribuida de minado de Bitcoins.
El objetivo del presente documento es analizar la viabilidad de este malware, con el fin de determinar si
en un futuro se incrementar la cantidad de variantes del mismo, o si por el contrario, la dificultad del minado
de BTC har que cada vez disminuya el malware cuyo fin sea la extraccin de BTC.

1.1 Objetivos
A continuacin se lista una relacin de los objetvos que se pretenden alcanzar en este TFM:

1. Estudiar el funcionamiento de la red P2P de Bitcoin, haciendo hincapi en la dificultad del minado de
los mismos.
2. Analizar el valor de mercado de Bitcoin, y determinar si es factible especular con BTC.
3. Determinar la viabilidad de realizar minera de Bitcoins con ordenadores de uso domstico.
4. Estudiar los distintos dispositivos que han surgido en los ltimos tiempos para realizar minado de
Bitcoin, y determinar su viabilidad en el tiempo.
5. Realizar un anlisis de muestras de malware cuyo fin es utilizar los equipos infectados para realizar
minado de BTC.
6. Establecer el coste aproximado de la realizacin de dicho malware.
7. Determinar la viabilidad de estos proyectos respecto al tiempo, ya que la dificultad de realizar minado
de BTC aumenta en el tiempo.

1.2 Metodologa
En este apartado se describe la metodologa que se seguir durante el desarrollo del TFM.
Para estudiar el funcionamiento de la red BTC, el estudiante utilizar la informacin disponible de manera
pblica en Internet. Por otra parte, para analizar el valor de mercado de Bitcoin, se estudiarn las distintas
casas de cambio de moneda que aceptan Bitcoin, donde se pueden observar las fluctuaciones de BTC en el
tiempo.
Tras obtener una lista de los dispositivos de minado ms relevantes, se establecer una relacin entre el
coste de los mismos, la cantidad y valor de los BTC que pueden extraer, y el coste de la energa necesaria
para minarlos.
A continuacin, se har un anlisis general de la industria del malware, incluyendo los servicios y precios
que se pueden encontrar en la darknet, con el fin de conocer la inversin que tiene que hacer un ciberdelincuente para rentabilizar un ataque.
Para la realizacin del anlisis del comportamiento del malware detectado hasta la fecha, adems de la
informacin disponible de dicho malware, se emplearn herramientas de anlisis como cuckoo sandbox e
IDA Pro, con el fin de determinar que medidas de evasin se emplean, tanto lgicas como humanas. Estas
ltimas son de vital importancia, ya que el minado de BTC consume ingentes cantidad de recursos, lo que
hace que un usuario pueda sospechar de que algo no funciona correctamente y desinfectar el equipo.
4

Por ltimo, con todos los datos recopilados, el estudiante estar capacitado para determinar si el uso
de malware para minar BTC es un negocio rentable, o si por el contrario, cualquier otro mtodo de los
mencionados anteriormente permite ganar ms dinero en menor tiempo.

1.3 Planificacin
Se ha desarrollado un diagrama de Gantt para planificar el trabajo a realizar. En este caso, las tareas se
corresponden a los objetivos a conseguir.

Figura 1.1: Planificacin del proyecto

2
Estado del arte

2.1 Conceptos bsicos


Bitcoin es una moneda electrnica Peer-to-Peer (P2P) descentralizada concebida en 2009 por Satoshi
Nakamoto [12, 3]. Bitcoin se basa en la criptografa de clave pblica/privada, y cada participante de dicha red
tiene una cartera electrnica que contiene un nmero indeterminado de claves criptogrficas.
Las claves pblicas se utilizan para emitir o recibir pagos, mientras que las claves privadas se utilizan para
autorizar los pagos. Las direcciones Bitcoin son gratuitas e ilimitadas, no contienen ninguna informacin que
permita identificar a su propietario y no requieren de un tercero para su generacin.
Un ejemplo del funcionamiento de una transaccin es el siguiente:

Alice transfiere cierta cantidad de BTCs a Bob. Para ello agrega la clave pblica de Bob y firma con su
clave privada.
Alice incluye los BTCs en una transaccin, y la difunde pblicamente a la red Bitcoin.
Los nodos validan las firmas criptogrficas y el valor de la transaccin antes de aceptarla y retransmitirla.

Figura 2.1: Transiciones en la red Bitcoin


7

Todos los nodos que forman parte de la red Bitcoin mantienen una lista colectiva de todas las transacciones
conocidas, a la que se denomina la cadena de bloques. Los nodos generadores, tambin llamados mineros,
crean los nuevos bloques, aadiendo en cada uno de ellos el hash (en este caso, el resultado de la funcin
criptogrfica SHA-256[11]) del ltimo bloque de la cadena ms larga de la que tienen conocimiento, as como
las nuevas transacciones publicadas en la red.

Figura 2.2: Formacin de la cadena de bloques en Bitcoin


Cuando un minero encuentra un nuevo bloque, lo transmite al resto de los nodos a los que est conectado.
En el caso de que resulte un bloque vlido, estos nodos lo agregan a la cadena y lo vuelven a retransmitir.
Este proceso se repite indefinidamente hasta que el bloque ha alcanzado todos los nodos de la red. Eventualmente, la cadena de bloques contiene el historial de todas las transacciones que se han realizado en la
historia de Bitcoin. De este modo, la red es capaz de rechazar aquellas transacciones que reutilicen Bitcoins
ya empleados.

Figura 2.3: Ramas simultneas en la red Bitcoin. La ms larga es la aceptada.


La generacin de bloques tiene un concepto similar al de la minera del oro. Los nodos generadores de la
red (mineros) compiten para encontrar una solucin al problema criptogrfico de su bloque-candidato actual.
Este problema criptogrfico consiste en encontrar un bloque (compuesto por el hash del ltimo bloque de la
cadena de bloques, el conjunto de transacciones actuales y un nonce o valor aleatorio) cuyo hash tenga una
serie de condiciones, como que empiece por un nmero determinado de ceros.
Para resolver el problema planteado, el minero ir cambiando el valor del nonce hasta dar con la solucin
por fuerza bruta, ya que no existe ningn algoritmo que permita encontrar la solucin de manera sencilla. Este
mtodo es no determinista, y garantiza que tras cada intento, las posibilidades de encontrar un bloque vlido
siguen siendo las mismas[4], ya que la frecuencia de localizacin de cada bloque sigue una distribucin de
Poisson. Los nodos que reciben el nuevo bloque solucionado lo validan antes de aceptarlo, agregndolo a la
cadena.

La red reajusta la dificultad cada 2016 bloques [5](aproximadamente cada 2 semanas), para que un bloque
sea generado cada diez minutos. Cuando un minero encuentra un bloque vlido, es recompensado por una
cantidad variable de BTCs, nunca superior a 50 BTC, y que disminuye con el paso del tiempo hasta llegar
a cero, garantizando que no puedan existir ms de 21 millones de BTC. En la actualidad, la recompensa
consiste en 25 BTC.
Con el fin de priorizar transacciones, un usuario puede incluir en la transaccin una cantidad adicional
de Bitcoins, que se almacenarn en la cartera del minero que consiga el bloque vlido. Como la recompensa
por minar Bitcoins disminuye con el paso del tiempo, en un futuro todos los premios por minar Bitcoins
provendrn nicamente de las tarifas de transaccin.
Actualmente, los mineros se suelen asociar en pools de minado, donde los mineros buscan soluciones a
problemas ms sencillos que cumplan las condiciones requeridas por la red de Bitcoin[1]. Por ejemplo, si
la red de Bitcoin requiere que el hash del bloque comience por 5 ceros, los mineros del pool pueden buscar
bloques cuyo hash empiece por 2 ceros. Cuando un minero encuentra una solucin al problema, percibe una
recompensa menor que la ofrecida por la red de Bitcoin, indistintamente de si cumple o no con los requisitos
de dicha red. As pues, llegar un momento que un usuario del pool resuelva el problema de la red Bitcoin,
pero el pool lo aceptar como una solucin ms a su problema particular.

Figura 2.4: Estructura de un pool de minado

2.2 Casas de cambio


En Internet existen multitud de sitios web que permiten cambiar Bitcoins por monedas de curso legal.
Entre las ms conocidas se encuentran BitStamp, btc-e y Mt. Gox. A continuacin, se muestra un grfico con
el precio del Bitcoin, en dlares, durante el ltimo ao [15].

Figura 2.5: Variacin del precio del Bitcoin en dlares en MtGox

Figura 2.6: Variacin del precio del Bitcoin en dlares en Bitcoin Exchange

10

Figura 2.7: Variacin del precio del Bitcoin en dlares en BitStamp

Como se puede observar en las imgenes anteriores, cualquier persona que hubiese invertido en BTC
durante el ao pasado, a estas alturas habra ganado en torno al 4937 % de la inversin inicial. Adems,
un inversor podra predecir cuando va a bajar el valor de Bitcoin monitorizando la actividad de Bitcoin en
Internet (cuan activos son los foros, cuantas noticias acerca de Bitcoin aparecen en la red. . . )
Por tanto, invertir en Bitcoin es una oferta tentadora, a la par que legal.

2.2.1.

Funcionamiento

Para poder comprar y vender Bitcoins por monedas de curso legal, hay que utilizar los servicios de una
casa de cambio. El proceso de utilizacin es el siguiente:
Registrarse en la web de cambio. El procedimiento no difiere de otras webs, como Amazon o Facebook.
Verificacin de cuenta. Suele variar dependiendo de webs, pero lo usual es pedir una copia del pasaporte
o DNI, una factura o un certificado de empadronamiento.
Transferencia hacia la casa de cambio. El siguiente paso, es realizar una transferencia hacia la cuenta
de la casa de cambio. Dicha cantidad se almacenar como saldo disponible del usuario.
Compra de Bitcoins. Una vez el usuario tiene crdito en la web de cambio, puede comprar Bitcoins. El
precio de los mismos vara dependiendo de la oferta/demanda del mismo, estando la cantidad posible
de compra limitada al nmero total de Bitcoins que otro u otros usuarios de la misma casa de cambio
est dispuesto a vender en ese momento. Del mismo modo, un usuario poseedor de Bitcoins, no puede
venderlos si nadie est interesado en comprarlos.
Dada la naturaleza on-line the Bitcoin, la mayora de webs especializadas (incluyendo casas de cambio)
ofrecen API 1
1

Es el conjunto de funciones y procedimientos que ofrece cierta biblioteca para ser utilizado por otro software como una capa de
abstraccin

11

2.2.2.

Comparativa

A continuacin, se muestra una tabla comparativa de las distintas casas de cambio. El volumen se ha
extrado de [17], mientras que las tasas provienen de las webs de las distintas casas.
Nombre
Mt. Gox
BTC-E
bitNZ
AurumXchange
Intersango
Bitcoin-Central
ICBIT
LocalBitcoins
BTCChina
VirWox

World Bitcoin
Exchange
BitStamp
Bitfloor
Bitcoin24
Vircurex
LibertyBit
Campbx
Bitcurex
Bitcoin.de
Virtex
Coinsetter
Justcoin
ITBit

Volumen
(30 das)
737,059
276,578

517,281

585,012

30,450
17,259
31,386
21,554

Comisin
mnima
0.25 %
0.20 %
0.5 %

Comisin
mxima
0.60 %
0.20 %
0.5 %

0.30 %
50 SLL
(Len
de Sierra
Leona) +
2.9 %
1.1 %

0.30 %
50 SLL
(Len
de Sierra
Leona) +
2.9 %
2.0 %

0.20 %
0.1 %

0.50 %
0.4 %

Monedas con las que opera


Bitcoin
Bitcoin, Namecoin, Litecoin
Bitcoin
Bitcoin
Bitcoin
Bitcoin
Bitcoin
Bitcoin

Bitcoin

Bitcoin
Bitcoin
Bitcoin
0.002BTC 0.002BTC Bitcoin, Namecoin, Litecoin, PPCoin
0
0
Bitcoin
0.55 %
2.00 %
Bitcoin
0.40 %
0.40 %
Bitcoin
1.00 %
1.00 %
Bitcoin
0.50 %
1.50 %
Bitcoin
0
0
Bitcoin
Bitcoin, Litecoin
0.40 %
0.70 %
Bitcoin
Tabla 2.1: Dispositivos PCI

12

2.2.3.

Anonimicidad y casas de cambio

Antes de utilizar las casas de cambio, hay que tener en cuenta los inconvenientes que presentan. Como
se puede deducir, al utilizar los servicios de las casas de cambio se pierde cualquier atisbo de anonimicidad,
ya que al almacenar informacin personal, stas son capaces de trazar que el usuario que compr X Bitcoins
los ha gastado con el usuario Y, ya que las transferencias de Bitcoins son pblicas y se pueden consultar
en cualquier momento. Adems, la existencia de esta informacin hace que sea posible ser requerida por
gobiernos o ser obtenida por cualquier persona o institucin por otros mtodos, incluyendo las intrusiones
en los sistemas de las compaas. Siguiendo este hilo de informacin, es posible trazar los movimientos
realizados por un usuario de Bitcoin.

2.2.4.

Ataques a las casas de cambio

Al confiarle el dinero a una casa de cambio, el usuario confa en la seguridad de la misma, caracterstica
que no siempre se tiene en consideracin. En la siguiente tabla se pueden observar las principales prdidas de
Bitcoins [7].
Nombre
Bitcoin Savings and Trust
Incautacin y cierre de Silk Road
Robo de MyBitcoin
Linode Hacks
Robo de Bitcoinica
Hackeo de Bitcoinica
Robo de Allinvain
Estafa Tony Silk Road
Robo de Bitfloor
Prdida Bitomat.pl
Hackeo de Bitcoin7

poca
2011-2012
Octubre 2013
Julio 2011
Marzo 2012
Julio 2012
Mayo 2012
Junio 2011
Abril 2012
Septiembre 2012
Agosto 2011
Octubre 2011

Severidad
263.024BTC
17.1955,09292687BTC
78.739,58205388BTC
46.653,46630495BTC
40.000BTC
18.547,66867623BTC (39.000BTC total)
25.000,01000000BTC
30.000BTC
24.086,17219307BTC
17.000BTC
11.000BTC (15.000BTC total)

Tabla 2.2: Perdidas de BTC ms significativas hasta el momento en sitios webs.

Cuando una casa de cambio resulta atacada con xito, como por ejemplo Bitfloor en septiembre de 2012
o Instawallet en el mes de Abril [33], es difcil que el usuario recupere la totalidad de su dinero. Tal y
como se puede observar en una casa de cambio que fue cerrada despus de ser atacada con xito, Instawallet
(https://www.instawallet.org/), abri un procedimiento para reclamar el dinero invertido. En
l, los usuarios tuvieron 3 meses para formalizar sus reclamaciones, e Instawallet se bas en un sistema de
revisin de caso por caso y una poltica del mejor esfuerzo para aquellos usuarios que tuviesen ms de 50
BTC [32].
Por otra parte, durante el pasado mes de Abril, la casa de cambio Mt. Gox [24], que maneja en torno al
70 % de las operaciones de cambios de divisa de Bitcoin, sufri grandes ataques DD O S 2 que lo desconect
de la red.
2

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos

13

Mientras se produjeron estos ataques, se aprovech para realizar un phishing del sitio de Mt. Gox. Cuando
un usuario abra un enlace, se le instalaba un malware que automticamente transfera los fondos de las
carteras de Bitcoin de las vctimas. [14]
Obviando el ataque Phishing, puede parecer que un ataque de tipo DDoS no permita ganar dinero. Sin
embargo, estos ataques se pueden realizar con el fin de provocar que todo el mundo venda sus BTC y conllevando a una bajada de precio del mismo. Aprovechando esta bajada de precios, los atacantes slo tendran
que esperar a que BTC volviese a subir de precio para venderlos y repetir toda la operacn.
Estos factores, as como la naturaleza especulativa de la compra/venta de Bitcoins hace que su valor vare
con facilidad, aumentando el riesgo de estas operaciones.

2.3 Minado de Bitcoins


Gracias al auge de Bitcoins, han surgido empresas dedicadas a proporcionar dispositivos especialmente diseados para minar Bitcoins de manera eficiente. De estas empresas, las 3 ms conocidas son: ButterflyLabs,
Avalon Asics y Mercurybtc.

Figura 2.8: Dispositivos de minado de Butterfly Labs


La siguiente tabla muestra dispositivos PCI que pueden conectarse a un PC de escritorio convencional:
Producto
Compaa
Precio
GH/s
Watios

The Monarch
ButterflyLabs
4.680$
600
350

The Monarch BPU 300 C


ButterflyLabs
2.800$
300
175

Tabla 2.3: Dispositivos PCI

14

Por otra parte, esta tabla compara dispositivos externos, que van conectados a un PC mediante un cable
USB, a excepcin del 500 GH/s Bitcoin Miner, que se controla mediante una Nexus 7.
Producto
Compaa
Precio
GH/s
Watios

5 GH/s Bitcoin Miner


Butterfly Labs
274 $
5
50 [23]

50 GH/s Bitcoin Miner


Butterfly Labs
2.499 $
60
270 [20]

Avalon 4 Module Unit


Avalon Asics
8BTC
96
750

500 GH/s Bitcoin Miner


Butterfly Labs
22.480 $
500
2.400[21]

Tabla 2.4: Dispositivos externos

Adems, en caso de que las necesidades de su clientes requieran dispositivos de minado personalizados,
estas empresas tambin proporcionan los chips.
Producto
Compaa
Precio
GH/s
Watios

Bobina de 500 Chips A3255


Avalon Asics
30 BTC
1,4Gh/s por chip (700 Gh/s en total)
2,05 W por chip (1025 W en total)

Mdulo Avalon 23Gh/s


Avalon Asics
1,5 BTC
23
187

65 nm ASIC Bitcoin Mining Chip


ButterflyLabs
75$
4
12,8

Tabla 2.5: Chips especializados

Por ltimo, est la opcin de alquilar la potencia de clculo en la nube, lo que tiene la ventaja de que el
consumo energtico y el mantenimiento es costeado por la empresa propietaria del servicio. (Estos servicios
se han ofertado durante el ao 2013 [8], para el ao 2014, los planes han cambiado).
Potencia
Precio
Duracin del contrato

1 Gh/s
48 $
1 ao

5 Gh/s
236 $
1 ao

15 Gh/s
696 $
1 ao

30 Gh/s
1.368 $
1 ao

Tabla 2.6: Servicios en la nube de mercurybtc.

Como se puede observar, todos los dispositivos aqu mencionados tienen un coste de inversin elevado.
Adems, su rentabilidad no es clara, puesto que si bien en el momento que son anunciados pueden rentabilizarse en das, estos dispositivos no suelen ser enviados hasta pasados varios meses, por motivos de demanda
y de fabricacin. Unido a la dificultad creciente del minado de Bitcoins, hace ms que posible que en el
momento de que un comprador reciba un producto, no sea rentable en su tiempo de vida til.

15

2.3.1.

Anlisis de los dispositivos de minado

En esta seccin se estudiarn los beneficios que se pueden obtener minando bitcoins con distintos dispositivos. Para ello, utilizaremos el siguiente algoritmo escrito en Python:
1

from math import pow, log

2
3

4
5

6
7
8
9
10
11
12

13
14
15

def profits(difficulty, hashRate, powerConsumption, electricityRate, btcBlock,


conversionRate, timeFrame, profDeclinerYear):
hashTime = difficulty * ( pow(2,32) / (hashRate * 1000000.0))
powerCostPerYear = 365.25 * 24.0 * powerConsumption / 1000.0 *
electricityRate
blocksPerYear = (365.25 * 24.0 * 3600.0) / hashTime
coinsPerYear = btcBlock * blocksPerYear
revenuePerYear = coinsPerYear * conversionRate
anteilFrame = timeFrame / 12.0
factorAverage = 1.0
if profDeclinerYear != 1:
factorAverage = (pow(profDeclinerYear, anteilFrame) - 1.0) / log(
profDeclinerYear) / anteilFrame
powerCostPerFrame = powerCostPerYear / 12.0 * timeFrame
revenuePerFrame = revenuePerYear / 12.0 * timeFrame * factorAverage
return revenuePerFrame - powerCostPerFrame

El algoritmo calcula los beneficios en un periodo especfico de meses en base a:

Dificultad de encontrar un nuevo bloque en comparacin a lo fcil que puede ser.


Mhash / segundo.
Consumo de energa.
Precio de la electricidad por kWh.
Bitcoins por bloque.
Ratio de conversin.
Periodo de tiempo (meses)
Descenso de la rentabilidad por ao, compensando la variacin del precio del Bitcoin y la dificultad del
minado.

16

A continuacin se muestran los beneficios que daran los dispositivos vistos en la seccin 2.3, junto con
algunos dispositivos de uso domstico. Dada la imposibilidad de realizar un estudio con todos los dispositivos
lanzados al mercado, se ha realizado una seleccin con equipo de gama baja, media y alta. En el anexo A se
facilitan los datos necesarios para realizar los clculos con otros dispositivos existentes.
Los parmetros de entrada elegidos son los siguientes:

Dificultad 707408283,00
Mhash / segundo Indicado por el dispositivo
Consumo de energa Indicado por el dispositivo
Precio de la electricidad por kWh 0,13 e(0,17 $) [29]
Bitcoins por bloque 25,00
Ratio de conversin 790,00 ($/BTC)
Periodo de tiempo (meses) 3, 6 y 12 meses.
Descenso de la rentabilidad por ao 0,61.

Los resultados obtenidos son una estimacin. Dada la volatibilidad del mercado, no se pueden realizar
predicciones con exactitud.
Producto
The Monarch
The Monarch BPU 300 C

Beneficio bruto (a 3 meses)


28.814,6920208
14.407,3460104

Beneficio bruto (a 6 meses)


54.264,6963468
27.132,3481734

Beneficio bruto (a 12 meses)


96.589,6728821
48.294,8364411

Tabla 2.7: Dispositivos PCI. Beneficios brutos para un periodo determinado, expresado en dlares.

Producto
The Monarch
The Monarch BPU 300 C

Beneficio neto (a 3 meses)


24.134,6920208
11.607,3460104

Beneficio neto (a 6 meses)


49.584,6963468
24.332,3481734

Beneficio neto (a 12 meses)


91.909,6728821
45.494,8364411

Tabla 2.8: Dispositivos PCI. Beneficios netos para un periodo de tiempo determinado, expresado en dlares.

Producto
5 GH/s Bitcoin Miner
50 GH/s Bitcoin Miner
Avalon 4 Module Unit
500 GH/s Bitcoin Miner

Beneficio bruto (a 3 meses)


222,581302256
2.793,91877708
4.351,79755332
-652,922947744

Beneficio bruto (a 6 meses)


417,12354039
5.251,36878468
8.165,24507549
-1.333,88495961

Beneficio bruto (a 12 meses)


734,749415684
9.308,76558821
14.420,1349811
-2.767,26758432

Tabla 2.9: Dispositivos Externos. Beneficios brutos para un periodo de tiempo determinado, expresado en
dlares.

17

Producto
5 GH/s Bitcoin Miner
50 GH/s Bitcoin Miner
Avalon 4 Module Unit
500 GH/s Bitcoin Miner

Beneficio neto (a 3 meses)


-51,4186977437
294,918777075
-1.968,20244668
-23.132,9229477

Beneficio neto (a 6 meses)


143,12354039
2.752,36878468
1.845,24507549
-23.813,8849596

Beneficio neto (a 12 meses)


460,749415684
6.809,76558821
8.100,13498114
-25.247,2675843

Tabla 2.10: Dispositivos Externos. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado en dlares.

Producto
1 Gh/s
5 Gh/s
15 Gh/s
30 Gh/s

Beneficio neto (a 12 meses)


113,852083137
573,260415684
1.731,78124705
3.487,56249411

Tabla 2.11: Dispositivos en la nube. Beneficios netos obtenidos a 1 ao vista, expresado en dlares.

Producto
butterflylabs mini rig
x6500 fpga miner
icarus

Beneficio bruto (a 3 meses)


749,999873372
12,8887781805
11,1788319715

Beneficio bruto (a 6 meses)


1.358,68286357
23,5344312312
20,2266950696

Beneficio bruto (a 12 meses)


2.215,89749505
39,1090492547
32,891567592

Tabla 2.12: Minado con FPGA. Beneficios brutos obtenidos para un periodo de tiempo determinado, expresado en dlares.

Producto
butterflylabs mini rig
x6500 fpga miner
icarus

Beneficio neto (a 3 meses)


-14.545,0001266
-537,111221819
-557,821168029

Beneficio neto (a 6 meses)


-13.936,3171364
-526,465568769
-548,77330493

Beneficio neto (a 12 meses)


-13.079,102505
-510,890950745
-536,108432408

Tabla 2.13: Minado con FPGA. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado
en dlares.

18

Producto
ATI/AMD 7970 x 3
ATI/AMD 7870 xt
ATI/AMD 6990 x2
ATI/AMD 6950

Beneficio neto (a 3 meses)


-217,776038575
-35,0938569311
-223,417124815
-53,6705378851

Beneficio neto (a 6 meses)


-447,04809344
-72,9075030822
-456,591843944
-109,76365091

Beneficio neto (a 12 meses)


-934,890229569
-155,466279679
-947,808875342
-228,123900085

Tabla 2.14: Minado con tarjetas grficas ATI/AMD. Beneficios netos obtenidos para un periodo de tiempo
determinado, expresado en dlares.

Producto
Nvidia tesla s1070
Nvidia GTX 680
Nvidia GTX 580x2
Nvidia GTX 295

Beneficio neto (a 3 meses)


-290,556871018
-31,4664827458
-76,8168113482
-101,845608479

Beneficio neto (a 6 meses)


-581,984074586
-63,6059030306
-155,271104041
-204,368079965

Beneficio neto (a 12 meses)


-1.167,0565567
-129,599750024
-316,352871724
-411,138033565

Tabla 2.15: Minado con tarjetas grficas Nvidia. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado en dlares.

Producto
4xOpteron 6174
Athlon 64 x2 6400+
Phenom II X6 1100T
Pentium III
Core 2 Quad Q6600
Core i5 2400
Core i7 3930K

Beneficio neto (a 3 meses)


-113,669791798
-46,4294737497
-45,5080551701
-19,4285566939
-38,587615085
-35,175636853
-45,2192454239

Beneficio neto (a 6 meses)


-227,984482071
-92,8752101566
-91,1394822223
-38,8593004348
-77,2369161111
-70,3765088636
-90,811971182

Beneficio neto (a 12 meses)


-458,257410439
-185,808128959
-182,716754171
-77,7263616876
-154,692727085
-140,842565626
-182,949251263

Tabla 2.16: Minado con PC. Beneficios netos obtenidos para un periodo de tiempo determinado, expresado
en dlares.

Cmo se puede observar en las tablas anteriores, el minado domstico de Bitcoins requiere de una inversin en equipo o servicios para que ste empiece a ser rentable. El uso de dispositivos domsticos (PCs,
tarjetas grficas. . . ) no est recomendado, dado que el coste de la energa requerida es mayor que los resultados obtenidos, sin contar el coste de la inversin.
Por otra parte, antes de comprar un dispositivo de minado hay que tener en cuenta el tiempo que se tardar
en recibirlo, puesto que para ese momento, el precio y/o la dificultad del minado de Bitcoins habr variado.
Los clculos anteriores asumen que la dificultad de los Bitcoin aumentar con el paso del tiempo, tal y
como ha venido sucediendo hasta ahora. De acuerdo con esta asuncin, minar Bitcoins ser menos beneficioso
con el paso del tiempo.

19

2.4 Cibercrimen

En la actualidad, existe un modelo de negocio al margen de la ley conocido como cibercrimen. Estas
empresas, tienen una organizacin y modus-operandi similar al de la mafia, y por sorprendente que parezca,
se organizan en los mismos departamentos (lderes de la organizacin, programadores, tcnicos expertos,
departamento de finanzas. . . ) que una empresa tradicional [30].
A continuacin se muestra los bienes o servicios que se ofrecen en la darknet y sus precios[16]:

Bienes o servicios
Visa y Master Card (EEUU)
American Express (EEUU)
Discover Card (EEUU)
Visa y Master Card (UK, Australia y Canad)
American Express (UK, Australia y Canad)
Discover Card (Australia y Canad)
Visa y Master Card (UE y Asia)
Discover y American Express Card (UE y Asia)
Credit Card con pista 1 y 2 (EEUU)
Credit Card con pista 1 y 2 (UK, Australia y Canad)
Credit Card con pista 1 y 2 (UE, Asia)
Identidad completa estadounidense
Identidad completa (UK, Australia, Canad, UE, Asia)
Tarjeta verificada por VISA(EEUU)
Tarjeta verificada por VISA (UK, Australia, Canad, UE, Asia)
Fecha de nacimiento (EEUU)
Fecha de nacimiento (UK, Australia, Canad, UE, Asia)
Cuenta bancaria con 70,000$-150,000$
1000 ordenadores infectados
5000 ordenadores infectados
10000 ordenadores infectados
15000 ordenadores infectados
Troyano de acceso remoto (RAT)
Complementos para RAT
Sweet Orange Exploit Kit (alquiler)
Hacking de un sitio web y robo de datos
Ataques DDoS (hora)
Ataques DDoS (da)
Ataques DDoS (semana)
Obtencin de toda la informacin de un individuo

Rango de precios
4$
7$
8$
7$-8$
12$-13$
12$
15$
18$
12$
19$-20$
28$
25$
30$-40$
10$
17$-25$
11$
15$-25$
300$ y menos
20$
90$
160$
250$
50$-250$
20$-50$
450$ semana/1800$ mes
100$-300$
3$-5$
90$-100$
400$-600$
$25-$100

Tabla 2.17: Bienes o servicios y precio al que se comercializan en la darknet.

20

2.4.1.

Phishing

En el Phishing, el cibercriminal se hace pasar por una tercera persona para conseguir datos sensibles de la
vctima. Generalemente, el atacante facilita el enlace a una pgina de su propiedad que imita a cierta entidad
(una red social, un banco. . . ), mediante un correo electrnico, mensajera instantnea o llamadas telefnicas.
En la actualidad, el Phishing ha evolucionado, y se utilizan distintas tcnicas para engaar a la vctima con
mayor eficiencia y facilidad.

Pharming. El pharming consiste en conseguir, utilizando diversas tcnicas, que un dominio DNS ya
registrado apunte a una direccin arbitraria propiedad del atacante, donde se estar sirviendo una pgina
similar a la del servicio que se quiera impersonar.
Kits de Phishing A travs de Internet, no es difcil comprar un Kit de Phishing. Un Kit de Phishing,
no es ms que un paquete de webs clonadas, ya preparadas para su instalacin en pocos clicks, que
permite que la campaa de Phishing se centre sobre mltiples objetivos de manera fcil y sin requerir
de grandes dotes informticas para su uso por parte del delincuente.
Herramientas de phishing Existen herramientas que permiten preparar campaas de Phishing. Probablemente, la ms conocida sea SET (Social Engineering Toolkit), una herramienta de uso sencillo, con
asistentes y que se integra a la perfeccin con otras herramientas, como Metasploit. Cabe resaltar, que
SET esta diseado para realizar ataques sobre el elemento humano, y que el Phishing es slo uno de
los mltiples vectores de ataques que existen.

2.4.2.

Troyanos

Los troyanos tienen una larga trayectoria, y son uno de los malware ms conocidos por el pblico no
especializado. En los ltimos tiempos, los troyanos han evolucionado para sus dueos consigan rentabilidad
econmica a travs de ellos.
Para ello, existen los conocidos troyanos bancarios, como Zeus, Spy Eye, Citadel. . . Adems, el ordenador
infectado (conocido como zombie) pasa a formar parte de una red compuesta por otros zombies (conocida
como botnet), administrada desde un servidor de C&C (Command and Control). El uso de esta botnet est
disponible para su uso mediante alquileres, cuyo precio vara por cantidad de mquinas y tiempo de uso.
Generalmente, se utilizan para realizar ataques masivos DDoS e incluso para controlar a los dueos legtimos
de los ordenadores infectados, permitiendo extraer sus datos personales (incluyendo nmeros de tarjetas y
pines).

21

2.4.3.

Ransomware

El Ransomware es un tipo de Malware que secuestra el PC de la vctima, bloqueando su uso hasta que
la vctima paga una cantidad de dinero al dueo del malware. Existe una variedad de Ransomware que cifra
ciertos tipos de ficheros (como documentos de Office, PDFs, vdeos y fotos. . . ) con una clave que solo el
dueo del malware conoce. Una vez recibido el pago, el delincuente descifra los ficheros. . . o no.
Uno de los ransomwares ms conocidos hasta la fecha es el conocido Virus de la Polica.

Figura 2.9: Captura de pantalla del Virus de la Polica

2.4.4.

Exploit Kits

Los Exploit Kits son otro de esos packs que se pueden comprar en la darknet, y contienen mltiples exploits
con los que aprovechar vulnerabilidades de las vctimas y tomar el control de sus mquinas. Los mtodos de
distribucin varan: desde Ingeniera Social (SPAM, mensajera instntanea, etc.) hasta comprometer un sitio
seguro y distribuir el malware desde ah, como por ejemplo lo que sucedi con el sitio de PHP (http:
//www.php.net) recientemente [19].
Una vez el sistema ha sido vulnerado, el sistema forma parte de una botnet y es controlado por los atacantes
desde un C&C.

22

3
Configuracin del laboratorio

Para analizar el malware obtenido, se dispone de dos alternativas: la primera, consiste en instalar y configurar un laboratorio con Cuckoo Sandbox, mientras que la segunda consiste en utilizar el servicio gratuito
mlwr.com (https://malwr.com/). Dado que el objetivo del proyecto es ante todo, aprender y conocer
nuevas tcnicas de anlisis de malware, el estudiante opt por la primera opcin.

Cuckoo Sandbox es un software escrito en Python que se puede descargar de http://www.cuckoosandbox.


org/download.html o de su repositorio Git git://github.com/cuckoobox/cuckoo.git. Los
requisitos del sistema pueden encontrarse en http://docs.cuckoosandbox.org/en/latest/installation/
host/requirements/.
El sistema base utilizado es Gentoo Linux, el cual tiene soporte para la mayora de las dependencias. No
obstante, se han utilizado repositorios de terceros para satisfacer las dependencias no soportadas. Adems de
las dependecias obligatorios, el estudiante ha optado por utilizar el software de virtualizacin VirtualBox y
MySQL para ejecutar el malware y almacenar los resultados. El sistema donde se ha ejecutado el malware es
un Windows XP Professional SP3, sin ninguna actualizacin de seguridad posterior, con el firewall deshabilitado y sin ningn antivirus. Por desgracia, la mayor parte de los virus datan de Abril de 2013, y a da de hoy
son fcilmente detectables por cualquier antivirus.
Con el fin de que las muestras analizadas no se propagasen a travs de Internet o de la red local, se
realiz una primera ejecucin del malware sin conexin a Internet, monitorizando las conexiones de salida.
A continuacin, se procedi a ejecutar el malware en un sistema con conexin a Internet, pero prohibiendo
cualquier conexin que no fuese hacia los sistemas de C&C o a distribuidores de nuevo malware. A tal efecto,
el sistema utilizado fue un microcomputador Alix con un sistema operativo Voyage GNU/Linux (basado en
Debian), y con funciones de routing. El firewall empleado para bloquear la salida a Internet fue iptables.

Figura 3.1: Un sistema Alix

24

Para ejecutar el malware se utiliz el formulario web proporcionado por el mismo Cuckoo Sandbox.

Figura 3.2: Formulario de Cuckoo Sandbox


El nico software instalado en el sistema Windows fueron las dependencias del agente de Cuckoo y el
propio agente, que permite la comunicacin con el servidor maestro.

25

4
Ataques a Bitcoin

4.1 Malware
En los ltimos meses se ha detectado nuevo malware (o variantes de malware conocido) cuyo fin es el de
minar y/o robar la cartera de Bitcoins del usuario afectado[13, 18]. De este modo, adems de incluir a las
mquinas infectadas dentro de botnets, pueden rentabilizarlas desde el primer momento.

4.1.1.

Malware distribuido a travs de Skype

Durante el pasado mes de Abril, algunos usuarios de Skype recibieron un mensaje que deca esta es mi
foto favorita de ustedes [26], seguido de un enlace acortado hacia goo.gl o bit.ly, que a su vez redireccionaba
a los usuarios hacia una web maliciosa desde donde se descargaba un fichero comprimido en formato zip.
Este fichero contena un malware, y tal y como se puede observar en las estadsticas de ambas pginas, recibi
ms de 60.000 visitas en un corto periodo:

Figura 4.1: Nmero de visitas recibidas desde bit.ly

26

Figura 4.2: Nmero de visitas recibidas desde goo.gl


La mayora de estas visitas se produjeron principalmente desde Rusia, Ucrania, Polonia, Alemania, Italia,
Brasil, Colombia, EEUU y Espaa.

Figura 4.3: Peticiones de bit.ly por pas

Figura 4.4: Peticiones de goo.gl por pas

27

Aunque la muestra era practicamente indetectable el da que comenz la distribucin, casi todos los antivirus actualizados a da de hoy son capaces de detectarla:

Figura 4.5: Anlisis realizado con Virus Total el da de su descubrimiento.

Figura 4.6: Anlisis realizado con Virus Total el pasado mes de diciembre
Este malware, cuya ofuscacin impidi un anlisis con IDA Pro, se comunicaba mediante IRC con el
servidor de C&C, y tena funciones de propagacin mediante dispositivos USB y de persistencia en el sistema,
puesto que modificaba el registro de Windows para que se ejecutase con el arranque del ordenador.
1
2
3

004107F4
004107F9
004109B7

PUSH DUMP_sky.00413F10
PUSH DUMP_sky.00413F24
PUSH DUMP_sky.00413F28

ASCII "Infected Drive: %s"


ASCII "USB"
ASCII " %c: "

4
5

0040E97E
PUSH DUMP_sky.00413C40
Microsoft\Windows\CurrentVersion\Run"

UNICODE "Software\

Por desgracia, la botnet, los servidores de minado y dems direcciones de Internet utilizadas por el malware ya no existen, por lo que no es posible seguir el rastro a los dueos del malware. No obstante, la caracterstica que hace a este malware especial es que utiliza el poder de cmputo de los ordenadores infectados para
minar Bitcoins y obtener beneficios econmicos. En concreto, utiliza Ufasoft bitcoin-miner, en su versin
0.28. Si nos fijamos en la siguiente captura veremos que el miner se comunica mediante HTTP, transmitiendo
las claves en claro. De los intentos de conexin del malware al servidor de minado, se observan conexiones
con autenticacin Basic. Si descodificamos el base64 de dicha autenticacin, podemos observar como se utilizaba la cuenta de correo bigbob0000001@gmail, cuyo password es password. Sorprende, que alguien que
se toma tantas molestias para distribuir malware, no se preocupe de establecer un canal de comunicaciones
seguro, y que tampoco escoja una contrasea robusta. Como se ha mencionado anteriormente, las direcciones
utilizadas ya no estn on-line, y la cuenta de correo ha sido deshabilitada.

28

Figura 4.7: Comunicacin del software de minado con el servidor del Pool
Por ltimo, el malware tambin descargaba nuevas amenazas. En concreto, descargaba una variante del
Kelihos y cuando el ordenador se infectaba, formaba a pasar parte de la Kelihos botnet. Esta botnet fue descubierta hacia diciembre de 2010, y por aquel entonces estaba formada por 45.000 equipos. Su principal
objetivo, era el envo masivo de correo no deseado (SPAM). En Septiembre de 2011, Microsoft desmantel la
botnet, aunque apareci una nueva versin de la misma en enero de 2012. Esta vez, 11.0000 ordenadores pertenecan a la misma, que fue desmantelada en marzo de 2012. Por ltimo, y coincidiendo con la distribucin
del malware analizado previamente, se detect una nueva versin de la botnet, con 70.000 equipos zombie[6].
Adems del mtodo visto anteriormente, tambin se distribuye a travs de mensajes de Facebook.
Adems de enviar SPAM, el Kelihos tambin analiza el trfico que se transmite desde el zombie, recolectando usuarios y contraseas de los protocolos FTP, POP3 y SMTP. Tambin es capaz de robar las
credenciales almacenadas en el sistema, adems de la cartera de Bitcoin, en el caso de que el usuario legtimo
del sistema haga uso de esta moneda.

Figura 4.8: Ruta almacenada en una muestra de Kelihos, hacia el fichero wallet.dat

4.1.2.

Skynet

Usenet es una red de distribucin de conocimiento que en los ltimos tiempos se ha estado usando para
distribuir contenido protegido por los derechos de autor. En este caldo de cultivo, durante el mes de diciembre
de 2012 se distribuy un malware con una baja tasa de deteccin en VirusTotal (7/42)[22].
El malware estaba compuesto de:
Un bot de Zeus.
Un bot controlado mediante el protocolo IRC a travs de TOR, con capacidades de DDoS.
El cliente de minado CGMiner
Las DLL usadas por CGMiner para hacer uso de GPU.
29

Nada ms ejecutarse, el malware se inyecta en los procesos IEXPLORE o svchost para pasar desapercibido, y adems de conectarse a la red TOR, tambin crea un servicio de acceso a la misma y modifica el registro
para ejecutarse tras un reinicio.
El uso de TOR como infraestructura para comunicarse con el C&C tiene ventajas:

El trfico va cifrado, evitando la deteccin por parte de monitores de red.


La comunicacin se realiza con los llamados servicios ocultos de la red TOR, lo que evita que se conozca el origen, localizacin y naturaleza del C&C, dificultando las posibles acciones para neutralizarlo.
Al utilizar los servicios ocultos, tambin se neutraliza la opcin de que las autoridades realicen un
sinkhole 1 contra el dominio del C&C.
El dueo de la botnet puede reemplazar el C&C de manera transparente.

A continuacin, se muestra una lista de capacidades del Bot:


Accin
Obtener informacin sobre la mquina infectada
Descargar y ejecutar ficheros
Descargar un binario a memoria e inyectarlo en otro proceso
Visitar una pgina web
Denegacin de servicio mediante flood SYN y UDP
Flooding Slowloris
Flood HTTP
Abrir un proxy SOCKS
Recuperar las direcciones .onion del servicio oculto abierto en el sistema infectado

Comando
!info !version !hardware !idle
!download
!download.mem
!visit !visit.post
!syn !syn.stop !udp !udp.stop
!slowloris !slowloris.stop
!http.bwrape !http.bwrape.stop
!socks
!ip

Tabla 4.1: Comandos descubiertos en el virus.

Adems de llevar embebido un bot de Zeus, el malware tambin lleva el cliente de minado libre CGMiner,
que permite minar con CPU y GPU. Para pasar desapercibido, el malware monitoriza las pulsaciones de teclas
y el ratn. Cuando el sistema lleva 2 minutos sin utilizarse, comienza a minar bitcoins, y para inmediatamente
cuando se detecta un uso local del sistema.
Para centralizar y coordinar la minera, los operadores de la botnet emplean un proxy para minado de
bitcoins:
Si utilizamos un buscador de malware como totalhash, podremos ver como las muestras de malware que
tienen relacin con bitcoins ascienden, y ya son casi 60 las amenazas detectadas [34].

Un DNS sinkhole, consiste en redireccionar un dominio hacia otra IP, con el fin de que la IP original no sea alcanzable. Se
utiliza para parar Botnets, ya que los bots no podrn comunicarse con la direccin que tienen programada para coordinarse.

30

Figura 4.9: Captura del panel de control del proxy de minado de bitcoins

Figura 4.10: Resultados de la bsqueda de totalhash

31

4.2 Phishing
Recurrir a tcnicas conocidas como el Phishing tambin puede ser rentable. Para ello, basta con clonar
la apariencia de una web de cambio de Bitcoins y aprovecharse de las vulnerabilidades que presenten los
navegadores que accedan a la pgina maliciosa. En caso de que el navegador sea vulnerable, tras hacerse con
el control del sistema, los atacantes pueden obtener el wallet y las credenciales utilizadas en la web legtima.
Este tipo de ataque se prob durante el pasado mes de Abril, cuando una web que pretenda hacerse pasar por
un chat de MtGOX intentaba aprovechar las ltimas vulnerabilidades descubiertas en Java.

Figura 4.11: Captura de pantalla de una web de phishing centrada en MtGOX.

32

4.3 Ransomware
Otra tcnica que se ha puesto en marcha dado el xito de Bitcoin es dotar de capacidades de minado al
malware de tipo Ransomware. Para ello, una vez se ha bloqueado el acceso al usuario, y mientras se espera que
ste pague el rescate de su ordenador, el ransomware se descarga un cliente de minado y utiliza el sistema
infectado como minero. sta tcnica fue encontrada en el ransomware conocido como Reveton durante el
pasado septiembre de 2013 [25].

Figura 4.12: Captura de pantalla del ransomware Reveton.

4.4 Ataques dirigidos


4.4.1.

Ataques de minado

Durante el mes de Junio de 2013, una honeynet propiedad de S2 Grupo detect ataques automatizados
que pretendan aprovechar vulnerabilidades conocidas de PHP. Este tipo de comportamiento es algo usual y
no presenta ningn tipo de novedad, pero tras hacerse con el control del sistema, se realizaban las siguientes
acciones:
Descarga y ejecucin de un IRC bot escrito en Perl, que se comunicaba con un C&C ubicado en Estados
Unidos.
Descarga del software de minado cgminer.
Creacin de una tarea programada que ejecute el cgminer.
Ejecucin del software de minado, bajo el nombre de apache.
33

Tras analizar el ataque, se descubri que se trataba de un burdo copia-pega de varios sitios on-line:
La distribucin se realizaba mediante la explotacin de una vulnerabilidad en PHP publicada meses
atrs (CVE-2012-1823).
El IRC Bot se puede obtener fcilmente a travs de Internet.
El cliente utilizado era cgminer, un software de minado opensource.
Mediante la explotacin de la vulnerabilidad mencionada, el atacante obtena una shell remota de PHP,
ejecutndose con los permisos con los que se estuviera ejecutando el servidor web. En nuestro caso, el servidor web era un Apache 2 ejecutndose con permisos de root. Obtenido el control del sistema, se descargaba
el software de minado mencionado y creaba una tarea programada en el cron.hourly, la cual comprobaba cada
hora si el software se estaba ejecutando y en caso contrario, lo ejecutaba. Con estas acciones, se pretenda obtener un rendimiento econmico de manera fcil, y no se comprobaba en ningn momento el uso de CPU del
sistema. De las acciones vistas, se deduce que de haberse producido en un sistema en produccin, el ataque
habra sido detectado nada ms se disparase el uso de la CPU, puesto que no se realizaba ninguna accin de
ocultacin, como es el uso de rootkits o la eliminacin de los registros del servidor web.

4.4.2.

Robo de bitcoins

Atacar con xito a una casa de cambio de Bitcoins es altamente rentable. Tal y como se ha podido ver
en 2.2, los robos pueden suponer el cese de negocio en la plataforma afectada, y los usuarios de la misma
probablemente pierdan parte o toda su inversin en Bitcoins.

4.5 Minado desde aplicaciones legtimas


Adems de todas las amenazas vistas anteriormente, las aplicaciones legtimas empiezan a minar Bitcoins
en detrimento de los usuarios y en beneficios de los autores del software.

4.5.1.

Cliente de ESEA

De acuerdo con las noticias aparecidas durante el pasado mes de mayo de 2013 [27], el cliente de la liga
de videojuegos ESEA incluy cdigo para realizar minado de bitcoins cuando el equipo estaba inactivo.
En este caso, los antivirus detectaban la creacin de procesos desde el cliente de ESEA, adems de la alta
actividad de los sistemas cuando estos no estaban realizando, aparentemente, tarea alguna.
No obstante, un usuario public un volcado de memoria del cliente de ESEA, donde se apreciaba claramente la salida de un cliente de minado. Se estima que durante las dos semanas que se estubo ejecutando el
cdigo, se gener el equivalente a 3.713 dlares. En este caso, el estado de New Jersey conden a la empresa
a pagar una multa de 1 milln de dlares [28].
34

4.5.2.

MyFreeProxy

Durante el mes de diciembre de 2013, se detect que la barra del navegador MyFreeProxy utiliza el ordenador donde se instala para minar Bitcoins. Para evitar disputas legales, durante el proceso de instalacin de
la barra de herramientas, el usuario acepta un EULA (End User Licence Agreement) dnde dice lo siguiente
[2]:
COMPUTER CALCULATIONS, SECURITY: as part of downloading a Mutual Public, your computer
may do mathematical calculations for our affiliated networks to confirm transactions and increase security. Any rewards or fees collected by WBT or our affiliates are the sole property of WBT and our
affiliates.

Tabla 4.2: Parte del EULA de MyFreeProxy.

En dicho EULA, se notifica al usuario que el ordenador podr realizar operaciones matemticas para
confirmar transacciones, y que cualquier recompensa o ganancia recolectada son propiedad de la empresa
desarrolladora de MyFreeProxy.

4.6 Ataques al diseo de Bitcoin


Por ltimo, Ittay Eyal y Emin Gn Sirer[31], del departamento de ciencia de computadores de la universidad de Cornell publicaron un paper llamado Majority is not Enough: Bitcoin Mining is vulnerable, donde
se explica un procedimiento para centralizar y controlar la red Bitcoin.
Bsicamente, la idea consiste en crear un pool lo suficientemente grande (respecto a capacidad de proceso)
y que est controlado por un nico elemento llamado master. Este pool minara tanto la cadena de bloques
oficial, como una cadena clandestina creada a partir de un bloque determinado, y que ira creciendo de
manera paralela y secreta a medida que se resuelven bloques para la misma.
Basados en unas reglas que han definido en el paper, llegar un momento en que la cadena del pool egosta
es ms larga que la pblica, por lo que la publicacin de la misma invalidar la cadena oficial.
En ese instante el proceso del pool egosta toma valor en la red, invalidando las transferencias del resto de
la red.

35

5
Conclusiones

A lo largo de este documento hemos visto todas las alternativas disponibles para obtener dinero a travs de
Bitcoin. Entre las opciones legtimas, las ms lucrativas son la compra/venta de Bitcoins a travs de las casas
de cambio y los dispositivos de minado. No obstante, como cualquier otra inversin, tienen sus riesgos: el
mercado de Bitcoins es altamente voltil y maleable, mientras que los dispositivos de minado generalmente
conllevan una inversin alta para el minero domstico, adems de que las estimaciones pueden resultar papel
mojado gracias a los altos tiempos de espera que existen para obtener uno.
El uso de dispositivos domsticos (sistemas x86 comunes, tarjetas grficas (incluyendo las de ltima generacin), . . . ) no son recomendables por su alto consumo energtico y su pobre potencia de minado frente
a dispositivos especializados como son los ASIC o los FPGA. No obstante, desde el punto de vista de un
ciberdelincuente, pueden tener utilidad dado que la inversin en equipo o en energa no corre de su cuenta.
Solamente por esta razn se explica el incremento de malware con funciones de minado visto en los ltimos
meses.
Respecto a la pregunta Es rentable el malware de Bitcoins? Tristemente, la respuesta es s: la mayora
de malware no se construye ex profeso, sino que que se adopta cdigo de otro malware, o si tiene arquitectura
modular, a medida que va pasando el tiempo se activan nuevas funcionalidades y se desactivan aquellas que
han quedado obsoletas, abaratando enormemente el coste de creacin y mantenimiento. Por otro lado, un
ciberdelincuente podra recurrir a otros ciberdelincuentes para alquilar el software o los sistemas infectados
para evitar precisamente el coste de creacin y mantenimiento del malware.
Adems, un cibercriminal no tiene porque centrarse nicamente en la minera de Bitcoins, ya que sta
puede combinarse con otras tcticas: robo completo de la cartera de Bitcoins, secuestro de la informacin del
sistema, robo a travs de la banca on-line. . . El nico lmite lo establece la imaginacin del ciberdelincuente.
Por tanto, es perfectamente posible que en los prximos meses se vea un incremento del malware que
intenta aprovechar Bitcoin u otras monedas electrnicas con el fin de conseguir mayor rentabilidad, por lo
que los usuarios de este tipo de moneda debera bastionar sus equipos de acuerdo al valor que contienen.

37

Referencias
[1] 50BTC. 50btc.com. https://50btc.com/, 2013.
[2] Charles Arthur.
Bitcoin mining malware could be hidden in app, security researchers
warn.
http://www.theguardian.com/technology/2013/dec/02/
bitcoin-mining-malwarebytes-app-pc.
[3] Mltiples autores. Bitcoin - wikipedia. http://es.wikipedia.org/wiki/Bitcoin.
[4] Mltiples autores. Bloques - bitcoin wiki. https://en.bitcoin.it/wiki/Block.
[5] Mltiples autores. Difficulty - bitcoin. https://en.bitcoin.it/wiki/Difficulty.
[6] Mltiples autores. Kelihos botnet. http://en.wikipedia.org/wiki/Kelihos_botnet.
[7] Mltiples autores. List of bitcoin heists. https://bitcointalk.org/index.php?topic=
83794.0.
[8] Mltiples autores. Mercury btc: mining-contracts provider.
index.php?topic=293127.0.

https://bitcointalk.org/

[9] Mltiples autores. Mining hardware comparison. https://en.bitcoin.it/wiki/Mining_


hardware_comparison.
[10] Mltiples autores. Namecoin. http://en.wikipedia.org/wiki/Namecoin.
[11] Mltiples autores. Protocol specification - bitcoin wiki.
Protocol_specification.

https://en.bitcoin.it/wiki/

[12] Mltiples autores. Pgina principal - bitcoin wiki. https://es.bitcoin.it/wiki/Pgina_


principal.
[13] Jaime Blasco.
How cybercriminals are exploiting bitcoin and other virtual currencies.
http://www.alienvault.com/open-threat-exchange/blog/
how-cybercriminals-are-exploiting-bitcoin-and-other-virtual-currencies.
[14] Alistair
Charlton.
Bitcoin
traders
robbed
as
mt.
gox
exchange
attacks
continue.
http://www.ibtimes.co.uk/
bitcoin-exchange-ddos-attacks-continue-traders-robbed-456466.
[15] Bitcoin Charts. Bitcoin charts. http://bitcoincharts.com/.
[16] Elizabeth
Clarke.
The
underground
hacking
economy
is
alive
and
well.
http://www.secureworks.com/resources/blog/
the-underground-hacking-economy-is-alive-and-well/.
[17] coincompare.com. Exchanges. http://coincompare.com/.

[18] CSIRT-CV. El mercado negro del cibercrimen al descubierto. http://www.csirtcv.gva.es/


es/noticias/se-disparan-los-robos-de-datos-privados-y-los-ataques-webs-de-bitc
html.
[19] David Garca. Comprometen el sitio oficial de php. http://unaaldia.hispasec.com/2013/
10/comprometen-el-sitio-oficial-de-php.html.
39

[20] David Gilson. Butterfly labs ship first bitforce sc 60 bitcoin miner. http://www.coindesk.com/
butterfly-labs-ship-first-bitforce-sc-60-bitcoin-miner/, 2013.
[21] David
Gilson.
First
of
butterfly
labs
bitforce
500
gh/s
mining
rigs
seen
in
operation.
http://www.coindesk.com/
first-of-butterfly-labs-bitforce-500-ghs-mining-rigs-seen-in-operation/,
2013.
[22] Claudio Guarnieri.
Skynet, a tor-powered botnet straight from reddit.
//community.rapid7.com/community/infosec/blog/2012/12/06/
skynet-a-tor-powered-botnet-straight-from-reddit.

https:

[23] Lee Hutchinson.


Weve got a butterfly labs bitcoin miner, and its
pretty
darn
fast.
http://arstechnica.com/gadgets/2013/05/
weve-got-a-butterfly-labs-bitcoin-miner-and-its-pretty-darn-fast/,
2013.

[24] Eduard Kovacs.


Instawallet fue hackeado mientras que mt gox se vio
afectado
por
un
masivo
ataque
ddos.
http://news.softpedia.es/
Instawallet-fue-hackeado-mientras-que-Mt-Gos-se-vio-afectado-por-un-masivo-ata
html.
[25] Adam
Kujawa.
Ransomware
puts
your
system
to
work
mining
bitcoins.
http://blog.malwarebytes.org/intelligence/2013/09/
ransomware-puts-your-system-to-work-mining-bitcoins/.
[26] Dr. Avalanche Labs. Falso mensaje de skype - bitcoin mining. http://oberheimdmx.
blogspot.com.ar/2013/04/falso-mensaje-de-skype-miner.html.
[27] Francisco Lpez.
El cliente para liga de videojuegos de esea, mina bitcoins sin
consentimiento
del
usuario.
http://unaaldia.hispasec.com/2013/05/
el-cliente-para-liga-de-videojuegos-de.html.
[28] Department of Law & Public Safety Office of the attorney general. Acting attorney general announces
$1 million settlement resolving consumer fraud, unlawful access claims against online gaming company.
http://nj.gov/oag/newsreleases13/pr20131119a.html.
[29] Preciogas.com.
Precio
precio-kwh-espana.

kwh

espaa.

http://www.preciogas.com/faq/

[30] Panda Security.


El mercado negro del cibercrimen al descubierto.
//prensa.pandasecurity.com/wp-content/uploads/2011/01/
Mercado-Negro-del-Cybercrimen.pdf.

http:

[31] Ittay Eyal & Emin Gn Sirer. Majority is not enough: Bitcoin mining is vulnerable. http://arxiv.
org/pdf/1311.0243v1.

[32] Emily
Spaven.
Instawallet
closes
claims
process
and
bitcoin-24
encounters
problems
in
poland.
http://www.coindesk.com/
instawallet-closes-claims-process-and-bitcoin-24-encounters-problems-in-poland
40

[33] Bianca Stanescu.


Fraudsters steal bitcoins in instawallet cyber-attack.
http://www.
hotforsecurity.com/blog/fraudsters-steal-bitcoins-in-instawallet-cyber-attackhtml.
[34] #totalhash. Malware analysis database. http://totalhash.com/search/av:*bitcoin*%
20or%20registry:*bitcoin*.

41

A
Hardware para el minado de Bitcoins

En este anexo, se muestran las caractersticas del hardware que se puede utilizar para realizar minado de
Bitcoins [9]

42

A.1 ASIC
En primer lugar, se muestran las ASIC (ApplicationSpecific Integrated Circuit).
Producto
Avalon ASIC #1
Avalon ASIC #2
BitForce SC 5Gh/s
BitForce Little Single
BitForce Single SC
BitForce Mini Rig SC
BitForce SC 25 Gh/s
BitForce SC 50 Gh/s
BitFurys
Bitmine,ch Avalon Clone 85GH
Black Arrow Prospero X1
Black Arrow Prospero X3
Blue Fury
Block Erupter Blade
Block Erupter Emerald
Block Erupter Sapphire
HashFast Baby Jet First Batch Backorder
HashFast Baby Jet Second Batch
HashFast Sierra Second Batch
KnCMiner Mercury
KnC Saturn
KnC Jupiter
Monarch BPU 300 C
Monarch BPU 600 C
TerraHash Klondike 16
TerraHash Klondike 64
TerraHash DX Mini (full)
TerraHash DX Large (full)

Mhash/s
66.300
82.000
5.000
30.000
60.000
1.500.000
25.000
50.000
120.000
85.000
64.000
1.344.000
2.500
10.752
336
333
400.000
400.000
1.200.000
100.000
250.000
500.000
300.000
600.000
4.500
18.000
90.000
180.000

Mhash/J
107
117
166
250

705
1777
1792
1000
129
130
1143
1143
1143
400
400
1714
1714
140
140
140
140

Mhash/s/$
52,34
54,70
18,24
46,22
46,18
50,16
24,01
20,00
56
13
267
336
17,8
53

Watios
620
700
30

170
650
36
750
2,5
83

Precio ($)
1.299
1.499
274
649
1.299
29.899
1.249
2.499
2.160
6.489
239
3999
140
170

56
71
145
169
50,04
66
80
107
128
18
20
15
17,14

2,55
350
350
1050
250
300
600
175
350
32
127
640
1.280

6
5.600
2.760
7.080
1.995
2.995
4.995
2.800
4.680
250
900
6.000
10.500

Tabla A.1: Tabla resumen con hardware tipo ASIC

43

240

A.2 FPGA
Esta tabla, resume el hardware de tipo FPGA (Field Programmable Gate Array)
Producto
Avnet Spartan6 LX150T Development Kit
Bitcoin Dominator X5000
BitForce SHA256 Single
Butterflylabs Mini Rig
Digilent Nexys 2 500K
Icarus
KnCMiner Mars
Lancelot
ModMiner Quad
Terasic DE2115
X6500 FPGA Miner
ZTEX USBFPGA Module 1,15b
ZTEX USBFPGA Module 1,15x
ZTEX USBFPGA Module 1,15y

Mhash/s
100
100
832
25.200
5
380
6.000
400
800
80
400
90
215
860

Mhash/J
14,7
10,4
20,16
19,79

Mhash/s/$
0,10
0,22
1,38
1,64
0,03
0,66
2,15

20
23,25

0,75
0,13
0,72
0,27
0,52
0,65

Watios
6,8
80
1.250
19,2
26
40
17,2

Precio ($)
995
440
599
15.295
149
569
2.795
350
1.069
595
550
325
406
1.304

Tabla A.2: Tabla resumen con FPGAs

44

A.3 Tarjetas Grficas


Por su diseo, las tarjetas grficas pueden calcular ms hashes/segundo que las CPU, ya que tienen un
mayor nmero de ncleos y por tanto, pueden paralelizar en mayor grado todo el trabajo.

A.3.1.

ATI AMD

Las tarjetas ATI AMD, tienen ms ncleos que las de la competencia, por lo que son ms adecuadas para
este trabajo.
Modelo
3410
4350
4350
4350
4350
4550
4550
4570M
4570M
4650
4670
4670
4670
4730
4770
4830
4830
4830
4830
4850
4850
4850
4850
4850
4850x2
4860
4870
4870
4870
4870
4870
4870
4870
45

Mhash/s
0,89
6,93
7,2
8,14
10,7
7,23
7,8
8,02
9,6
31,33
36,14
40,11
50
72,29
72,29
55,42
61,7
64,9
66,12
75,30
84,3
87,4
90,1
101
150,60
67,47
78
88
90,36
92,84
96
104
104,2

Mhash/J
0,074
0,346

Mhash/s/$
0,16

Watios
12
20

0,19
0,289
0,297
0,300
0,653
0,613
0,679
0,657
0,904
0,583

0,503
0,685
0,766
0,79
0,819
0,918
0,602
0,519
0,520
0,602
0,6189333

0,13

0,44
0,34
0,38
0,47
0,72

25
27
32
48
59
59
60
110
80
95

105
110
110
110
110
110
250
130
150
140
150
150
140
140

Reloj (Mhz)
575
600
730
730
600

650
750
800
800
750
575
700
700
700
625
725
785
800
817
625
700

750
830
750
750

4870
4870
4870x2
4870x2
4870x2
4890
4890
4890
4890
5450
5450
5450
5450
5450
5470
5550
5550
5570
5570
5570
5570
5570
5570
5570
5650
5650
5670
5670
5670
5670
5670
5670
5670
5750
5750
5750
5750
5750
5750
5750
5750
5750
5750 VaporX
5750x2 CF
5770

104,6
112
180,6
180,72
203
97,1
102,41
108,3
121,5
11,99
13,74
14,12
15,36
18,10
17,10
40,59
62,10
59,96
62
64
73
86,3
94
102
48
61,2
71,49
72
85
91
100
103
127,8
105
116,24
137
146,4
154,56
170
173
177
190
195
356
156,83

0,872
0,632
0,632
0,511
0,539
0,57

120
140
286
286

0,631

190
190
190
190
19

1,041

39

1,538
1,59
1,641
1,872
2,397

39
39
39
39
36

1,46
1,37
1,117
1,64

75
35
35
64
44

1,352

86

1,45

106

125
1,452

108

830
750
800
750
850
870
850
975
1025
650
700
700
700
774
550
700
650
650
650
700
775
880
950

775
850
900
890
890
900
850
700
710
775
830
870
875
910
930
975
870
850

46

5770
5770
5770 Hawk
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770
5770x2
5830M
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830
5830 black
5830
5830
5830
5830
5830
5830

47

171,12
180
182
185
205,58
214,5
214,7
216,5
218,35
223
227
233
236
240,61
241
244
425
120
244
245
248
256
267
272
275
285
290
290
295
297
300
300
300
305
307
307
308
308
310
311
315
316
319
321
323

1,406

128

1,95
1,95

108
108

2,23

100

2,23

100

2,3632

100
100
225

1,36
1,28
1,29

179
192
192

1,52
1,5714

179
175
1,58

2,25

2,55

1,77

125

950
875
850
935
950
950
955
1000
1050
1030
1050
1033
1080
1045
1050
960
570
800
880
880
900
875
875
900
960
930
996
980
970
960
970
970
984
996
965
990
990
990
1000
970
1015
1030
1000
900

5830
5830
5830
5830
5830
5830
5830x2 CF
5830x2
5830x2
5830x6
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850
5850

328
331
333
334
334
342
480
570
608
1967
240,77
250,26
252
255,3
264
280
280
282,75
292
298
300
304
314
328
330
331
335
344
347
354
355
355
356
359
365
367,5
369,4
372
375
381
382
391
391
392
397

4,14

1,62
1,595
1,657
1,575
1,593
1,748
1,75

1,97
1,49

151
151
160
160
151
160

3,06
1,825
1,8620
1,5460

92,25
160
160
194

1,8362

171

1,8611
1,8594

180
185

1,68

220

1,8454

207
180
2,43

1040
1010
1040
1040
1030
1045
800
950
990
1020
725
725
765
765
725
765
725
666
765
765
925
725
820
875
850
725
890
890
876
900
900
900
870
900
920
900
930
900
940
940
995
725
1000
990
950

48

5850
5850
5850
5850
5850
5850
5850
5850
5850x2
5850x2
5850x2
5850x3
5850x4
5850x6
5870M
5870M
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870
5870x2 (CF)
5870x2 (Ares)

49

400
404
408
412
414,8
420
431
432,15
620
702
720
1.010
1360
2.135
152,5
189,2
313
313,65
340
343
355
360
379
397
400
408
414
420
421
421,5
430
432
435
437
438
440
445
453
458
460
460
461
481
864
620

1,94

1,665
1,668
1,809
1,824
1,888
1,6822
2,015

700

1,65

1,9047
1,8888
1,9255
2,0000
1,9581
2,007

188
188
188
188
188
214
188
210
216
215
210
215
201

1,90
1,9819
2,0000
2,28

2,34

221
220
195

1000
965
999
1010
1018
1055
1040
1040
800
905
875
850
900
900
750
850
900
850
850
900
900
970
850
930
950
980
975
950
975
950
980
985
990
960
1000
995
1005
980
1040
1050
1020
1000
1050
900
850

5870x2 (Ares)
5870x2 (Ares)
5870x2 (Ares)
5870x4
5870x6
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
5970
6310M
6450
6450
6450
6470M
6470M
6480G
6490M
6490M
6490M
6490M
6520G
6530D
6550D(A8 Onboard)
6550D
6570
6570
6570
6570
6570
6630M
6630M
6670
6670
6670
6670

826
826
878
1784
2568
530
535,06
560
565
604
645
739
740
755
802
820
822,2
833
863,4
9,821
27,0
32,6
37,8
24,1
31,0
24,1
15,21
16,289
17,18
32,1
33,8
40,5
66,2
67,6
68,0
82,1
86,0
112,0
114,0
48,80
63,00
102,20
104,00
110,00
111,77

0,751
1,18
0,585

1100
700
1500
1,29

1,803
1,820
1,905
1,922
2,054
1,875

0,53

2,1511
2,2076
2,31

1200
294
294
294
294
294
344
344
342
347

0,545
1,5
1,918

18
18
17
17

0,708

23

950
935
1000
960
970
725
725
725
725
850
795
850
848
850
950
930
955
500
625
725

400
444

1,133
1,368
1,95

60
60
44

1,0
1,0
1,69

66

600
650
650
650
860
866
600
800
820
850
910

50

6670
6670
6750
6750
6750
6750M
6750M
6770
6770
6770
6770
6770
6770x2
6790
6790
6850
6850
6850
6850
6850
6850
6850
6850
6850
6850
6850
6850
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870

51

120,1
124,0
142
167,59
172,00
41,48
60
180
202
217
221
235
470
220
219
171,59
196
220
234,8
236,0
244,2
245,1
250
256,2
262,5
267,2
301,4
232,47
245
264,5
271
277,47
279
281,7
293,13
294
294
295
297
300
300
300,06
302
307
310

66
150

1,467
1,467
1,351

1,07

150
150
127

1,236

178

1,612

200
155
170

1,540

1,67
1,67
1,22

151

1,807

150

1,847
1,172

151

2,02

1,64

146

1,72
1,830

174
164

1,72

174

900
940
700
870
860
870
850
960
960
1010
1010
1010
800
960
775
850
1000
940
940
960
940
940
980
965
1010
900
900
980
940
940
900
980
945
980
985
950
1000
940
1038
1020
940
1001
1000

6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870
6870x2
6870x4
6870x4
6870x4
6930
6930
6930
6930x2
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950

310
310
312
314
316
320
321
322
329
332
339,25
375
600
1150
1180
1200
320
370
372
700
272
291
295
295
300
314
325
332
333
338
340
340
343
344
344,4
349
351
352,8
360
360
365
366,4
381
383
388,4

160
1,882

170
1,74

1,2
145
150

1,89
400
0,90

1,844

1,635
1,95
1,95
1,84

2,14
2,02

160

1,2
1,2

1,27

200
170
170
184

160
170

1,745
1,91

200
184

1,8

200

1035
975
975
1030
1030
950
1050
1050
1075
1050
1090
1000
945
900
950
970
960
980
1000
940
900
920
930
810
940
800
885
840
840
860
895
800
840
840
800
800
860
820
970
870
925
850
850
975
900

52

6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950
6950x2 CF
6950x2 CF
6950x3
6950x4
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970
6970x2
6970x2
6970x3
6990
6990
6990
6990
6990
6990
6990
6990
6990
6990

53

389,9
400
403
408,8
410,4
417
418,8
425,3
428
432
432,4
440
454,4
720
731
1081
1316
323
365
370
372
380
385
388
403
406
407
414
420
423
431
433
710
828
1243
670
704
708
744
746
758
771
772
790
795

2,085

2,14
2,16

200

1,44

200
200

400
400
1,513
1,468
2,28

0,92

870
220
160

1,691

220

1,964

196

1,20

1,94

0,89

1000+
346

2,05

346

1,82

410

1,8804
1,8380

410
420

950
895
939
925
950
975
940
950
1000
1000
1000
990
1050
900
900
860
840
880
880
880
900
900
900
MAX
950
955
960
975
995
976
975
900
940
910
830
830
830
830
880
880
880
900
900

6990
6990
6990
6990
6990x2
6990x2
6990x2
6990x2
6990x3
7750
7750
7750
7750
7750
7750
7770
7770
7790
7790
7850
7850
7850
7870
7870
7870
7870
7870 XT
7870xt
7950
7950
7950
7950
7970
7970
7970
7970
7970
7970
7970
7970
7970
7970
7970
7970
7970x3

802
835
852
865
1436
1640
1700
1740
2094
104,15
117,15
125,5
134
136,1
140
182
213
313
325
287
329
363
405
406
422
460
485
520
510
512
550
605
555
640
650
650
674
685
685
690
695
710
714
825
1950

1,11
1,11
1,848
1,416
1,416
2,11

2,66

777
1200
1200
825

1,21

50

83

1.91

1.1

150
150

3,09

1,8726

157

2,6

1,72

214
750

915
890
955
890
880
1010
1010
940
900
800
900
830
880
900
950
1020
1150
1200
1300
950
1100
1241
1100
1100
1165
1250
1200
1200
985
1000
1060
1150
925
1070
1100
1100
1130
1150
1177
1150
1160
1200
1210
1290
1100

54

7970x3
FirePro V3800
FirePro V4800
FirePro V8700
FirePro M5800
FirePro M5800
FirePro M5950
FirePro V5800
FirePro V5800
FirePro V5800
FirePro V7750
FirePro V7800
FirePro M7740 (M97 GL)
FirePro M7820

2050
69,0
79,7
84,8
61,4
69,3
96,7
119
144
161
35,7
254,85
63,0
150,0

2,41

1,22

850

1150
775
750
650
650
725
690
690
780

650
700

Tabla A.3: Tabla resumen de las tarjetas grficas ATI AMD

A.3.2.

Nvidia
Modelo
ION
8200 mGPU
8400 GS
8400 GS
8400M GS
8500GT
8600M GT
8600M GT
8600GT
8600GT OC
8800GT
8800GT
8800GT
8800GT
8800GT
8800GTS
8800 GTS
8800 GTS
8800 GTX
8800m GTX
9300GE
9300GS

55

Mhash/s
1,8
1,2
2,3
1,6
2,0
2,4
4,93
3,8
5,66
7,3
25
24,5
31,1
31,8
34,0
16,8
18,7
33,5
27,5
16,3
1,57
1,69

Mhash/J
0,067

Watios
27

Reloj (Mhz)
1200

0,013

128

1238
918

0,24
0,23
0,296
0,303
0,109
0,124

105
105
105
105
105
154
150
150

1188
1602
1300
1300
1855
1836
1998
1200
1404
1300
1400

9300/nForce 730i
9400GT
9400M (MacBook)
9500M GS
9500GT
9500GT
9500GT
9600GSO
9600GSO512
9600GT
9600GT Zotac
9600GT OC
9600M GS
9800GT
9800GT EE
9800GT OC
9800GTX
9800GTX+
9800GTX+
9800GTX+
9800GTX+
9800GTX+
9800GX2
9800GX2
G210
G210
GT220
GT230
GT240
GT240
GT240
GT240M
GT240 OC
GTS250
GTS250
GTS250 OC
GTX260M
GTX260
GTX260
GTX260c216
GTX260c216
GTX260c216
GTX260c216 OC
GTX260c216 OC
GTX260c216 OC

2,15
3,37
1,90
3,2
6,75
7,30
7,10
19,88
11,75
15,66
15
18,8
4,0
30,36
19,7
29,5
32,54
32,6
35,39
36
37,23
40,20
57,83
28
3,38
3,79
10,8
15,5
19,37
21,24
28,1
9,8
25,6
35,39
35,2
37
22,5
35,91
44
40,40
47,4
50,00
52,0
58,9
60,1

0,067
0,32

50
6

0,135
0,135
0,135
0,237
0,131
0,165

50
50
50
84
90
95

1200
1400
700
950
1400
1400
1767
1375
1625
1625
1650

lt;0,198
1075
1800
1375
1836
1688
1688
1836

0,289
0,263
0,283
0,232
0,232
0,251

105
75
105
140
140
141

0,266
0,287
0,294
0,142
0,111
0,124
0,084
0,161
0,281

140
140
197
197
30,5
30,5
128
96
69

1890
835

0,426
0,365
0,244
0,243
0,255

23
70
145
145
145

0,178
0,242
0,236
0,260

202
182
171
182

550
1765
1836
1836
2047
500
1242
1242
1242
1348
1050
1461
756
1706

1402
1402
1360
650
1340

56

GTX275
GTX275
GTX280
GTX280
GTX285
GTX285
GTX295
GTX295
GTX295
GT 320M (MacBook Air)
320M (Mac mini 2010)
GT 325M
GT 325M
GT 325M
GT330
GT 330M
GT 330M
GT 330M (Sony Vaio Z)
GT 330M (Samsung R480)
GTS 350M (Toshiba A6653DV)
GTS 350M (Toshiba A6653DV5)
GTS 360M
GTS 360M (ASUS G60jx)
GTS 360M (ASUS G60jx)
GT430
GT440
GT530
GT520M
GT525M
GT540M
GT550M
GT610M (ASUS K45V)
GT650M (rMBP)
GT650M OC
GTS450
GTS450 (Sparkle One)
GTS450
GTX460SE
GTX460
GTX460
GTX460 768MB
GTX460 768MB (MSI Cyclone 768D5/OC)
GTX460 1GB DirectCU
GTX460 1GB DirectCU
GTX460 1GB ( evga FPB )

57

50,75
58
46,84
64,34
64,8
53,35
89,78
120,70
117,30
6,12
7,0
7,5
10,5
7,99
21,65
7,97
10,8
7,8
9,1
17,0
20,8
25,0
20,0
27,2
20,24
20,4
17,9
8,9
14,6
16,0
17,08
9,371
17,8
27,4
45,28
40,0
45,28
56,39
66,32
68,31
57,8
75,1
72,3
89,5
71,4

0,232

219

0,198
0,289

236
245

0,262
0,311
0,418
0,406

204
289
289
289

0,35

20

0,71

11

1,214

14

0,413

49

0,358

50

1404
729
1296
1296
1607
1476
1242
1242
1476
1212
450
990
325

650
1045
575
1080
1350

1720
1400
1645
1400

738
900
0,427

106

1566

0,427
0,376

106
150

0,427

160

1566
1300
814
1350

870

GTX460 1GB ( evga )


GTX460 (2 cards)
GTX460 (2 cards) OC
GTX460 1GB OC (2x MsiHawksSLI)
GTX465
GTX470
GTX470
GTX470
GTX470
GTX470
GTX470x2
GTX480
GTX480
GTX480 AMP!Zotac
GTX550 Ti
GTX560 Ti
GTX560 Ti
GTX560 Ti
GTX560 Ti
GTX560 Ti
GTX560 Ti
GTX 560M
GTX560 OC
GTX570
GTX570
GTX570
GTX570
GTX570
GTX580
GTX580x2
GTX590
GTX590
GTX670
GTX680
GTX680
GTX680
Quadro FX 580
Quadro FX 770M
Quadro FX 770M
Quadro FX 880M
Quadro FX 1600M
Quadro FX 1800
Quadro FX 2000M
Quadro FX 2800M
Quadro FX 3000M

83,1
102
127
158
64,41
81,98
94,7
103,7
111,9
115
121 ea, (130 burst ea,)
101,28
140,43
140,1
45,0
67,7
74
74,8
81
85,1
100
39,3
86,7
105,83
140
157
165
160
156,6
2x 146
193,1
2x 121,48
112,00
127,3
110,00
120,00
5,7
5,75
6,39
9,6
6
13,6
23
22
28,6

0,519
0,319
0,374
0,658
0,322
0,381

160
320
340
240
200
215

925
1350
1620
930
1215
1215
1414
1520
1650
1616
1700
1401
1700
1700

0,520

215

0,405

250

0,39
0,41
0,41
0,45

170
170
180
180

1700
822
1700
835

0,5
0,38

1000
775

0,483
0,639
0,717

200
75
lt;0,51
219
219
219

0,642
0,598

244
244

1,1

100

1,2
0,14

100
40

0,12

50

625

0,397
0,293

58
75

600

1464
750
850
925
925
1544
1544
1215
750
1275
1280
1110
1272
1125
500
500

58

Quadro FX 3600M
Quadro FX 3800
Quadro NVS 135M
Quadro NVS 295
Quadro NVS 3100M
Quadro NVS 4200M
Quadro 5000
Tesla C1060
Tesla K20
Tesla M2050
Tesla M2050
Tesla S1070
Tesla S2070
GTX280x2

36
33,3
1,05
1,7
3,6
10,0
67,7
52,5
134,8
79,8
94,5
155,2
749,23
102,7

0,514

70

500

0,1
0,07
0,257

10
23
14

0,445

152

800
567
600
810
513
1296
706
1550
1550
1440
1150

Tabla A.4: Tabla resumen de las tarjetas grficas Nvidia

59

800

A.4 CPUs/APUs
A.4.1.

ARM
Modelo
ARM926EJS
Marvel Feroceon (88FR131)
ARM1136EJS
ARM1176JZ(F)S
ARM1176JZ(F)S
CortexA8
CortexA8
CortexA8
CortexA8
CortexA8
Allinner A10(A8)
CortexA9
CortexA9

Mhash/s
0,187
0,195
0,11
0,119
0,2
0,125
0,2
0,365
0,435
0,44
0,568
0,57
1,3

Mhash/J

Mhash/s/$

Watios

0,224

0,01

0,87

0,36
0,57

0,01
0,01

3,75
0,35
0,35

1,14

0,01

2,5
0,5

Reloj (Mhz)
1200
1200
528
412
800
600
600
600
800
800
1000
1000
1200

Tabla A.5: Tabla resumen de los dispositivos ARM

A.4.2.

AMD
Model

Mhash/s

Mhash/J

TDP

CPU Clock

4x Opteron 6174
2x Opteron 6172
2x Opteron 6128
Athlon XP 2000+
Athlon 64 3500+
Athlon 64 X2 3800+
Athlon 64 X2 4000+
Athlon 64 X2 4400+
Athlon 64 X2 6000+
Athlon 64 X2 6400+
Athlon II X2 240e
Athlon II X2 250
Athlon II X4 630
Opteron 8220 x16
Phenom II X3 720
Phenom X4 9950 BE
Phenom II X3 720
Phenom II X4 810
Phenom II X4 810

115
55
32,4
0,62
1,18
1,73
1,9
2,09
2,81
2,9
2,71
5,6
10,7
25
3,8
9,3
7,2
5,0
9,5

0,36
0,24
0,141
0,009
0,013
0,03
0,02
0,032
0,02
0,023
0,06
0,09
0,11

320
230
230
70
89
65
65
65
125
125
45
65
95

0,04
0,07
0,08

95
126
95
95
95

2,2 GHz
2,1 GHz
2 GHz
1,67 GHz
2,54 GHz
2,00 GHz
2,1 GHz
2,3GHz
3 GHz
3,2 GHz
2,81 GHz
3,01GHz
2,8 GHz
2,8Ghz
2,8 GHz
2,6 GHz
2,8 GHz
2,8 GHz
2,8 GHz

Mhash/s Mhash/s
CPU
GPU
2,4
2,3
32,4
0,62
1,18
1,73
1,9
2,09
2,81
2,71
5,6
10,7
1,5
3,8
2,32
7,2

GPU

GPU Clock

0,4

60

Phenom II X4 810
Phenom II X4 810
Phenom II X4 955
Phenom II X4 965
Phenom II X6 1055T
Phenom II X6 1055T
Phenom II X6 1075T
Phenom II X6 1090T
Phenom II X6 1100T
Sempron 3000+
Turion X2 RM70
Zacate E350
Zacate E350
Ontario C50
A43400
A83850
A83870K
A105800K

10,5
11,5
11
12
15,84
23,6
21,3
18
22
0,8
1,9
11
12
6,2
23,2
60
95
105

0,09
0,09
0,13

0,176

0,615
0,68

95
95
125
140
125
95
125
141
125
62
65
18
9
75
100
100
100

2,8 GHz
2,8 GHz
3,2 GHz
3,4 GHz
2,82 GHz
3,50 GHz
3,50 GHz
3,82 GHz
1,6 GHz
2,1 GHz
1,6 Ghz
1,648
1,0 Ghz
2,4 Ghz

11
11
15,84
23,6
3
22
0,8
1,9
1,231
1,252
1,200

3,3 Ghz
3,8 Ghz

9,831
10,87
6,2
23,2
60
95
105

HD6310M
HD6310M
HD6250M
6350
HD6550D
HD6550D
HD7660D

Tabla A.6: Tabla resumen de dispositivos AMD

A.4.3.

Intel

Modelo
Pentium III (Coppermine)
Pentium III mobile
Pentium M 1,6ghz
Pentium M 1,6ghz
Pentium M 1,6ghz
Pentium M 1,73ghz
Old Xeon 512k (Dual)
Pentium 4 2,0A
Pentium 4 630
Pentium DualCore E2180
Pentium DualCore E2180
Pentium DualCore E2180
Pentium DualCore E5400
Celeron E330
Celeron E3400
Core 2 Quad Q6600
Core 2 Quad Q8200
Core 2 Quad Q9400
61

Mhash/s
0,39
1
0,4
0,62
0,71
0,5
2,0
0,85
1,29
1,75
4,1
4,5
2,27
2,2
5,9
11,0
10,9
11

Mhash/J
0,008
0,3

Mash/s/$
0,014

0,03
0,03

0,046

Watios
TDP 2x 26,1

65
65
0,02
0,06
0,06

105
95

Reloj (Ghz)
1
21
1,6
1,6
1,6
1,73
3,0
2,0
3,0
2,0
2,0
2,0
2,7
2,5
2,6
2,40
2,33
2,66

492 Mhz
492 Mhz
277 Mhz

900MHz
800MHz

Core 2 Quad Q9650


Core i3 530
Core i3 M350
Core i32100
Core i5 M450
Core i5650
Core i5750
Core i5
Core i52400
Core i52400
Core i52400S
Core i5 2500K
Core i5 2600K
Core i7 2600K
Core i7 2600
Core i7 620M
Core i7 620M
Core i7 720QM
Core i7 820
Core i7 920
Core i7 950
Core i7 950
Core i7 980x
Core i7 980x
Core i7 990x
Core i7 2635QM
Core i7 620M
Core i7 2600k
Core i7 3770k
Core i7 3930k
Core 2 Duo U7600
Core 2 Duo E5200
Core 2 Duo E6550
Core 2 Duo E6850
Core 2 Duo E7300
Core 2 Duo E7300
Core 2 Duo E8200
Core 2 Duo E8400
Core 2 Duo E8500
Core 2 Duo E8500
Core 2 Duo P8700
Core 2 Duo T5450
Core 2 Duo T5500
Core 2 Duo T6400
Core 2 Duo T7250

18,67
8,31
1,48
8,28
1,8
5,1
14
4
4,5
14
16,6
20,6
17,3
18,6
23,9
1,888
6,5
7,9
13,8
19,2
5,88
18,9
19,2
8,7
33,3
2,93
6,3
6,7
5,2
66,6
1,1
6,2
2,45
6,75
7,76
2,52
2,3
6,9
3,6
7,2
5,9
2,5
4,3
4,2
4,5

0,10
0,04

0,05
0,06

0,05
0,04

95
80
35
35
0,02

0,06
6,5
0,05
0,15

0,02
0,07

4,00
3,66
2,27
3,1
1,2
3,2

95
95
65

0,10
75
95 max,

0,10
0,039
0,126
0,15

195
150
150
130

0,18

35

0,086

72

0,10
0,11
0,04
0,035
0,106

65
70
65
65
65

0,07

35

0,12
0,13

35
35

3,1
3,1
2,5
4,2
3,4
3,4
3,4
2,66
3,33
45
2,8
4,0 (x21)
3,83 (x23)
3,83 (x23)
4,4 (x33)
3,9 (x27)
4,5 (x32)
2,00
2,66
4,00
4,4
4,625 (125 x 37)
1,2
2,76
2,33
3,0
3,33
2,66
2,66
3,0
3,16
3,16
2,53
1,63
1,66
2,00
2,00

62

Core 2 Duo T7450


Core 2 Duo T9400
Core 2 Extreme X9000
Core 2 Extreme X9000
Core 2 Extreme X9000
Xeon 2,8
Xeon 3060
Xeon Prestonia 2,4 (dual)
Xeon X5355 (dual)
Xeon E31230 V2 (quad)
Xeon X5355 (dual)
Xeon X5365 (dual)
Xeon X5650
Xeon x5680 (dual)
Xeon x5690 (dual)
Xeon E52690 (dual)
Xeon E5335
Xeon E5410
Xeon E5440
Xeon E5506
Xeon E5520
Xeon E5530
Xeon E5620
Xeon E5630 (dual)
Xeon E6520 (dual)
Xeon E7220
Xeon E7320 (dual)
Xeon E7450 (quad)
Xeon E7520 (dual)
Xeon 3680
Atom Z520
Atom N230
Atom N230
Atom N230
Atom N270
Atom N450
Atom N550
Atom 330
Atom D510
Atom D510

3,7
4,2
2,37
6,2
7,2
0,8
2,03
2,16
10,13
19,7
22,76
26,00
28,6
48
52
66
9,35
9,8
7,3
9,6
6,5
7,14
11,2
8
24,7
6,3
1,5
60
18
18
1,20
0,375
0,245
0,97
1,19
1,60
1,97
1,80
1,00
2,3

0,10

35

0,03
0,017
0,16

65
130
120

2,13
2,53
2,8
2,8
3,2
2,8
2,
2,4
2,6

0,09

120

2,6

0,12

80

0,08
0,09

80
80

0,1

80

0,24
0,31

95
130
2
4
4
4
5
6,5

2,00
80
80
80
2,27
2,4
80
2,53
2,53
80
2,8
2,40
1,87
3,33
1,7
1,6
1,6
1,6
1,6
2,06
1,5
1,6
1,6
1,6

8
0,07

30

Tabla A.7: Tabla resumen de dispositivos Intel

63

A.4.4.

Otros
Modelo
Cell
Cell
Cell
MIPS
VIA Eden
PowerPC 7447A
PowerPC 7450 (G4e)
PowerPC 750 (G3)
IBM POER4+ 2/way
IBM Power7 (PowerPC)
Google App Engine
Open Shift

Mhash/s
21
26,6
21
0,026
1,3
0,53
1,29
0,140
0,58
7,6
0,144
0,059

Mhash/J
0,35

Mash/s/$
0,07

Watios
60

Reloj
3,2 GHz

0,7

0,07

35

3,2 GHz

1600 MHz
1420 MHz
1670 MHz
600 MHz
1450 MHz
3,5 Ghz

0,17

0
0

Tabla A.8: Tabla resumen del resto de dispositivos

64

B
Otras monedas

B.1 Litecoin
Litecoin es una moneda virtual muy similar a Bitcoin. Existen 3 diferencias principales con Bitcoin:

El procesamiento de un bloque de transferencias se realiza cada 2,5 minutos en lugar de cada 10, tal y
como vena sucediendo en Bitcoin.
El nmero mximo de Litecoins emitidos ser de cerca de 84 millones, en lugar de los 21 millones de
Bitcoin.
Litecoin est diseado para que se pueda minar eficientemente con GPUs, dificultando las implementaciones hardware mediante FPGA o ASIC.

Como se ha podido ver en el apartado 2.2, est moneda comienza a estar soportada por las distintas casas
de cambio, y su capacidad de ser minada por usuarios domsticos sin hardware especfico hace de ella una
moneda especialmente atractiva.

B.2 Namecoin
Namecoin es una criptomoneda basada en Bitcoin, cuyo uso principal es hacer de servidor DNS descentralizado fuera del control de ICANN. En el blockchain, adems de los datos includos en Bitcoin, tambin
se aaden los registros de dominio. De este modo, para traducir un nombre de dominio a una IP, basta con
consultar la cadena de bloques.
Namecoin puede tener otros usos [10]:

Sistema de autenticacin.
Sello temporal.
65

Tracker de torrents.
Web de confianza.
Sistema de mensajera.
Sistema de identidad
Voto electrnico
Sistema de alias
Espacio de nombres personal.
Sistema pblico de verificacin de integridad de archivos

66

Glosario
Application Programming Interface (API) Es el conjunto de funciones y procedimientos que ofrece cierta
biblioteca para ser utilizado por otro software como una capa de abstraccin.. 12
Distributed Denial Of Service (DDOS) Es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legtimos.. 14
Sinkhole Un DNS sinkhole, consiste en redireccionar un dominio hacia otra IP, con el fin de que la IP original
no sea alcanzable. Se utiliza para parar Botnets, ya que los bots no podrn comunicarse con la direccin que
tienen programada para coordinarse. 31

68

Вам также может понравиться