Скрытый майнинг Криптоджекинг, cryptojacking

Практически сразу же с появлением легального майнинга, производящегося владельцем вычислительного оборудования, появились желающие использовать чужие компьютеры для добычи криптовалют. Так зародился новый способ незаконного получения прибыли – скрытый майнинг (криптоджекинг). Так, по данным исследователей, за период с июля по декабрь 2017 года.

Как и в случае с пиратским софтом для ПК, майнинг чаще всего встраивают в игровые приложения. Для гаджетов на iOS производитель ведет жесткую политику в отношении программного обеспечения, которое быстро разряжает аккумулятор. Компания не публикует софт в своем магазине и запрещает распространение даже на сайтах сторонних разработчиков.

После получения ответа устанавливается в автозагрузку и начинает добычу (майнинг) криптовалюты TurtleCoin. Кроме того, такие атаки могут нанести ущерб корпоративным устройствам. Если майнинг осуществляется в течение длительного периода времени, то устройства и их батареи часто испытывают чрезмерную нагрузку и перегрев, что также снижает ресурс работы этих устройств.

  • Для примера рассмотрим самый популярный скрипт для майнинга Conhive.
  • Многие группы взломщиков ради увеличения прибыли атакуют не только простых пользователей, но и крупный бизнес, который привлекателен из-за наличия большей вычислительной мощности.
  • В начале апреля 2018 года антивирусная компания «Лаборатория Касперского» сообщила о присутствии в каталоге Google Play приложений, которые втайне от пользователей добывают криптовалюту.
  • По данным Check Point, в январе от Cryptoloot пострадало 7% организаций, а в феврале — уже 16%.
  • Такие методы спровоцировали волну негодования со стороны пользователей, обративших внимание на то, что их ресурсы используются без их согласия.

В “Лаборатории Касперского” отмечали, что по своей сути майнинг не является незаконным. Пользователь может и сам установить необходимую программу и добывать криптовалюту, поэтому детектировать скрытый майнинг существенно сложнее. С помощью веб-майнера злоумышленники добывают криптовалюты Feathercoin, Litecoin и Monero, поскольку для них не нужно специального оборудования и супермощных компьютеров, как для добычи биткоинов. Первый сценарий заражения — пользователь скачивает и устанавливает программу «с сюрпризом». Чтобы скрытый майнер смог пройти через многочисленные фильтры и заслоны, он маскируется под что-то уже известное — браузер, скриншотер, иконку ВК и подобные узнаваемые вещи.

Какие существуют способы защиты от скрытого майнинга?

В отчете рассматриваются последние угрозы для различных отраслей и дается всесторонний обзор тенденций, наблюдаемых в области вредоносных программ, утечек данных и кибератак на государственном уроне. Он также включает анализ экспертов Check Point, помогающий организациям понять и подготовиться к сложному ландшафту угроз. В середине июня 2020 года стало известно о том, что десятки компьютеров чиновников Татарстана использовались для добычи криптовалют. Один из крупнейших в мире торрент-трекеров Pirate Bay начал использовать компьютеры своих посетителей для добычи криптовалюты Monero. Скрытый код был использован на некоторых веб-страницах портала в качестве альтернативы распространению рекламы. Скрипт автоматически запускается при открытии страницы и использует мощности компьютера посетителя для добычи криптовалюты.

Чтобы не попадать на скрытые майнеры, следует соблюдать правила гигиены в сети. 360TotalSecurity, Avast, Kaspersky или любой другой антивирус сможет выявить майнер в большинстве случаев. Первичные признаки заражения на ноутбуках — быстрая разрядка батареи даже в простое, шум кулеров, перегрев при простое.

скрытый майнинг

Специалисты «Лаборатории Касперского» сообщили об этих находках в Google, и PlacarTV со скрытыми майнерами уже удалили из Google Play. Кроме того, нет гарантий, что уже удаленные зловреды не проникнут туда еще раз (такое уже бывало). Так что надеяться на бдительность сотрудников Google Play не стоит, надо заботиться о своей защите самостоятельно. https://www.xcritical.com/, или как его еще называют, криптоджекинг, приносит прибыль владельцам ботнетов. Он ворует вычислительные мощности у честных работяг, которые стараются собрать майнинг ферму своими руками.

Скрытый майнинг: найти и обезвредить⁠⁠

В целом вредоносный криптомайнинг затронул почти 40% организаций в мае и продолжает быть самой распространенной киберугрозой, заключили эксперты компании. Очевидно, что злоумышленники считают этот метод прибыльным и эффективным. Согласно отчету, после массового всплеска активности в конце 1-го квартала 2018 года, количество майнеров для Android-устройств также пошло на спад. При этом во втором квартале было зафиксировано почти в 2,5 раза больше случаев обнаружения майнеров для мобильных устройств. Киберпреступники также разрабатывают вредоносные майнеры для появляющихся криптовалют. Эта модель привлекательна тем, что после первичного размещения токенов они находятся на пике своей стоимости, и лишь затем их курс начинает снижаться.

скрытый майнинг

Как отметили специалисты, количество атак на мобильные устройства снизилось — с 33% в 2018 году до 27% в 2019. В декабре 2020 года специалисты Akamai обнаружили, что в появившиеся варианты вредоносного ПО для криптомайнинга были добавлены адреса биткойн-кошельков. Кроме того, был обнаружен URL-адрес API проверки кошелька и однострочные команды bash, и похоже, что полученные API данные кошелька использовались для расчета IP-адреса.

Собственно, проблема в том, что заразить свой смартфон или планшет скрытым майнером очень просто. Совсем не обязательно ставить майнер сознательно и самостоятельно или скачивать приложения из сомнительных источников, в которых может водиться всякая зараза. Оказывается, подцепить скрытый майнер можно, запустив абсолютно безобидное на вид приложение из официального магазина Google Play.

Этот IP-адрес затем используется для сохранения постоянства на атакуемой системе. По словам исследователей, получая адреса через API кошелька, операторы вредоносного ПО могут обфусцировать и хранить данные конфигурации в блокчейне. Чем дольше вы на сайте — тем больше криптовалюты упадет на кошелек владельца ресурса. Скрытые майнеры ранее были обнаружены на трекере ThePirateBay, нескольких американских онлайн-магазинах, десятке-другом украинских сайтов. Вряд ли диспетчер задач сам по себе покажет вам путь к вредоносной программе. Современные вирусные майнеры умеют ловко прятаться и останавливаться свою деятельность в тот момент, как запускается диспетчер задач.

Но, при использовании хакером продвинутых программ, которые автоматически осуществляют обучение и добавляют майнер в список доверенных, это может не сработать. Сейчас существует множество программных обеспечений для мониторинга системных процессов и обнаружения зловредов. В таблице ниже представлены 3 наиболее популярных софта, позволяющих пользователю найти и удалить скрытый вирус-майнер на своем ПК. Чтобы проверить результат, нужно будет снова проследить за вычислительной нагрузкой на комплектующие компьютера через «диспетчер задач».

скрытый майнинг

Злоумышленники почти сразу обменивают добытые с помощью незаконного майнинга появляющиеся криптовалюты на уже устоявшиеся, а затем монетизируют их в рублях или долларах США. 30 января 2019 года стало известно, что компания Check Point https://www.xcritical.com/ru/blog/skrytyy-mayning-chto-nuzhno-znat-kazhdomu-investoru/ Software Technologies Ltd., поставщик решений для обеспечения кибербезопасности во всем мире, выпустила первую часть отчета 2019 Security Report. Три из пяти самых активных угроз в марте — криптомайнеры Cryptoloot, XMRig и JSEcoin.

Скрытый майнинг, который запускается на компьютере в результате установки некоторых вредоносных программ, может привести к быстрому износу устройства. Об этом написало издание «Радио Спутник» со ссылкой на слова ИБ-специалиста Алексея Лукацкого. Действующий антивирус проверяет на безопасность программы перед установкой в систему.

Tinggalkan Komentar

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *