- Вступ
- Способи шкідливого Майнінг і отримання доступу до ресурсів
- Coinhive
- безтілесний кріптомайнінг
- віруси Майнер
- Запобігання шкідливого кріптомайнінга і способи захисту
- програмна захист
Успіх криптовалюта, який почав міняти світову економіку, полягає в способі їх заробітку - кріптомайнінге (cryptomining). Цей процес потребує суттєвого обчислювальної потужності, що в свою чергу спонукало підприємливих Майнер шукати нові і часто нелегальні шляхи видобутку криптовалюта. Доступ до обчислювальних ресурсів шахраї отримують через браузери і заражені сайти, такий процес шкідливого Майнінг в англійській мові називається Cryptojacking.
- Вступ
- Способи шкідливого Майнінг і отримання доступу до ресурсів
- 1.1. Coinhive
- 1.2. безтілесний кріптомайнінг
- 1.3. віруси Майнер
- Запобігання шкідливого кріптомайнінга і способи захисту
- 2.1. Віддалений браузер (RBI)
- 2.2. програмна захист
Вступ
За даними Trend Micro, до жовтня 2017 року виявлено 116,361 шкідливих програм для кріптомайнінга.
Більшість загроз припадає на Японію, Індію, Тайвань, США та Австралії. Ситуація стабілізувалася тільки до грудня того ж року.
Способи шкідливого Майнінг і отримання доступу до ресурсів
Coinhive - сервіс для Майнінг криптовалюта. Він надає альтернативне платформу користувачам і компаніям, пропонуючи вбудовується Javascript-код, який використовує процесор пристрою для Майнінг криптовалюта Monero. Хакери користуються зручним сервісом в злочинних цілях. Фактично, шкідливі версії Coinhive посіли шосте місце серед загроз в кіберпросторі.
Не дивно і те, що Monero віддали перевагу більшість кіберзлочинців. Алгоритм видобутку цієї криптовалюта - CryptoNight, який розроблений, щоб поєднуватися з інтегральною схемою ASIC, робить його більш зручним для розрахунків хешу і прискорює процес Майнінг.
До того ж Monero використовує кільцеву систему підписів, що ускладнює пошук слідів в транзакціях, скоєних через блокчейн криптовалюта.
Хоча біткойн-Майнінг все ще технічно можливий, він уже не такий рентабельний як раніше. Майнер переходять на нові, більш легкодоступні криптовалюта.
Coinhive
Coinhive - сервіс для Майнінг криптовалюта. Він надає альтернативне платформу користувачам і компаніям, пропонуючи вбудовується Javascript-код, який використовує процесор пристрою для Майнінг криптовалюта Monero. Хакери користуються зручним сервісом в злочинних цілях. Фактично, шкідливі версії Coinhive посіли шосте місце серед загроз в кіберпросторі.
Не дивно і те, що Monero віддали перевагу більшість кіберзлочинців. Алгоритм видобутку цієї криптовалюта - CryptoNight, який розроблений, щоб поєднуватися з інтегральною схемою ASIC, робить його більш зручним для розрахунків хешу і прискорює процес Майнінг.
До того ж Monero використовує кільцеву систему підписів, що ускладнює пошук слідів в транзакціях, скоєних через блокчейн криптовалюта.
Хоча біткойн-Майнінг все ще технічно можливий, він уже не такий рентабельний як раніше. Майнер переходять на нові, більш легкодоступні криптовалюта.
безтілесний кріптомайнінг
За прикладом розвитку програм-вимагачів зараз набирає популярність використання експлойтів для впровадження в операційну систему шкідливих для Майнінг. Coinhive зазначає, що 10-20 активних Майнер на веб-сайті можуть отримувати щомісячний прибуток в розмірі 0,3 XMR - або 97 доларів США (станом на 22 лютого 2018 року). А ціла армія зомбованих пристроїв може виробити колосальні суми грошей.
У минулому році експерти Trend Micro виявили шкідливі кріптомайнінговие елементи Adylkuzz, які використовували експлойт EternalBlue для маніпуляції над інструментарієм управління Windows (WMI). Фізичний слід зараження пристрою - наявність командного файлу, встановленого за допомогою WMI, і виконуваний файл PowerShell. Adulkuzz був одним з перших випадків використання експлойта EternalBlue перед WannaCry - вірусом, який травнем 2017 вивів з ладу сотні тисяч пристроїв по всьому світу.
EternalBlue також використовують для поширення ланцюга зараження, але були випадки коли кіберзлочинці користувалися Mimikatz для збору облікових даних користувача і доступу до них, а потім перетворення машин в вузли Майнінг Monero. Ми писали про це раніше - троян-майнер CoinMiner заражає комп'ютери через вразливість EternalBlue .
віруси Майнер
Шлях зараження пристрою можна прокладе і через використання його вразливих місць, наприклад, за коштами шкідливих програм. Такий спосіб дозволяє отримати доступ до пристрою і використовувати його ресурси. Про це свідчать недавні спроби вторгнення, помічені в системах управління базами даних Apache CouchDB. Троянець віддаленого доступу JenkinsMiner , Спрямований на Майнінг Monero, заробив своєму оператору більше $ 3 мільйонів в криптовалюта.
Запобігання шкідливого кріптомайнінга і способи захисту
Віддалений браузер (RBI)
Більшість підприємств впроваджують всебічну стратегію захисту плагінів браузера, фільтрації URL-адрес і проксі-серверів від шкідливих програм. Новий підхід, який доповнює ці технології, пропонує рішення, яке підвищує безпеку браузера, не ставлячи під загрозу роботу користувача.
Технологія ізоляції віддаленого браузера (RBI) пропонує віртуальний браузер, який знаходиться в одноразових контейнерах поза мережею (зазвичай в DMZ або хмарі). Для користувачів браузер виглядає як їх звичайний Firefox, Chrome, Opera або Edge і забезпечує ті ж функції.
Веб-сайти відкриваються віртуальним браузером біля пристрою і транслюються користувачам в режимі реального часу для інтерактивного перегляду веб-сторінок. Такий спосіб не уповільнює робочий процес і захищає пристрій від шкідливих веб-завантажень і загрози кріптомайнінга.
Коли робочий сеанс закінчується, контейнер, в якому виконувався сеанс, просто видаляється разом з будь-якими шкідливими файлами. Крім того, обчислювальні ресурси, виділені для кожного одноразового контейнера, сильно обмежені. Таким чином, якщо майнер все ж пробивається, у нього буде дуже обмежений час, щоб використовувати виділені контейнеру ресурси, до його знищення.
Завдяки впровадженню технології RBI підприємства отримали комплексне рішення для захисту своїх користувачів і мережевих ресурсів від загроз шкідливого кріптомайнінга.
програмна захист
Захист від несанкціонованого Майнінг можна реалізувати також на самих пристроях або на рівні корпоративної мережі, наприклад за допомогою антивірусних програм або шлюзу мережевої безпеки. Виробники антивірусних програм і мережевих шлюзів зараз вбудовують функції детектування кріптомайнінга. Ще один спосіб захисту пропонують виробники браузерів, наприклад Opera. Таким чином блокуються всі вбудовані в коди веб-сторінок шкідливі скрипти, Перевірити безпеку вашого пристрою в даний момент можна на спеціальному сайті , Розробленому співробітниками Opera.
У більшості країн світу криптовалюта сама по собі не заборонена, як і спосіб її заробітку - кріптомайнінг. Але мова йде тільки про легальне способі, а маніпуляції чужими обчислювальними ресурсами - зовсім інша справа. Крім порушення етичних норм поведінки в Мережі, це споживання чужої електроенергії і псування чужого майна, так як при такому навантаженні процесор пристрою набагато швидше втратить свої робочі властивості.
Як конкретно захистити себе і інфраструктуру компанії від шкідливого Майнінг - індивідуальний вибір, але нехтувати загрозою не варто. Відомі випадки нелегального Майнінг обчислювальними ресурсами великих компаній. Наприклад, в лютому 2018 року зловмисники атакували компанію Tesla .