środa, 20 listopada, 2024

Nasze serwisy:

Więcej

    Cryptojacking: cichy złodziej mocy obliczeniowej

    Zobacz również

    Kradzież mocy obliczeniowej to zjawisko, o którym słyszy się dość rzadko. Tymczasem niektórzy specjalizujący się w tym procederze oszuści zarabiają krocie.

    - Reklama -

    Na początku bieżącego roku policja zatrzymała w Mikołowie na Ukrainie 29-letniego osobnika, podejrzanego o kradzież zasobów obliczeniowych. Według zebranych dowodów uzyskał on nieautoryzowany dostęp do serwerów dostawcy usług chmurowych, wykorzystując ich moc do tak zwanego wydobywania kryptowalut. Według szacunków policji oraz okradanego operatora podejrzany mógł się wzbogacić nawet o 2 miliony USD w kryptowalutach.

    Co to cryptojacking

    Zjawisko określane jako cryptojacking znane jest od 2018 roku i polega na wykorzystywaniu komputerów lub serwerów ofiar do wydobywania lub wykonywania obliczeń niezbędnych do aktualizacji blockchainów, kryptowalut, tworząc nowe tokeny i generując opłaty. Nowe tokeny i opłaty deponowane są w portfelach należących do napastnika, podczas gdy koszty wydobycia – w tym energia elektryczna i zużycie komputerów – obciążają ofiarę. Napastnicy biorą na cel zarówno użytkowników indywidualnych, jak i przedsiębiorstwa, instytucje, a czasami nawet przemysłowe systemy kontroli.

    Cryptojacking wyłonił się z legalnego kopania kryptowalut i przekształcił się w taktykę przestępczą. W porównaniu z oprogramowaniem ransomware nieuczciwe wydobywanie kryptowalut niesie niższe ryzyko dla atakującego, ponieważ na ogół nie przyciąga ono uwagi organów ścigania. Choć w skrajnych przypadkach, tak jak we wcześniej opisywanej historii z Ukrainy, policja wkracza do akcji.

    Oszuści nielegalnie wydobywający waluty często żerują na komputerach użytkowników domowych. W takich przypadkach istnieje bardzo duże prawdopodobieństwo, że domownicy nie zorientują się, że ktoś korzysta z mocy obliczeniowej ich komputera. W rezultacie pasożyt może przez długi czas powiększać stan swojego portfela, uszczuplając jednocześnie budżet swojej ofiary – tłumaczy Robert Dziemianko, Marketing Manager w G DATA Polska.

    Jednak dużo bardziej opłacalne z punktu widzenia napastników są ataki wymierzone przeciwko użytkownikom biznesowym. Badacze bezpieczeństwa szacują, że w przypadku dużych serwerowni każdy 1 USD zarobiony przez napastników oznacza dla ofiary 53 USD straty. Ta aktywność jest przypisywana profesjonalnym grupom hakerskim, szczególnie ze złej strony dała się poznać ekipa TeamTNT, która przeprowadza ataki zazwyczaj wymierzone w duże centra danych.

    Kreatywność napastników
    Hakerzy, aby przejąć kontrolę nad procesorem komputera lub serwera, wykorzystują różne sztuczki. Jedną z najczęściej stosowanych jest tzw. browser injection, czyli wstrzykiwanie złośliwych skryptów do stron internetowych, które uruchamiają się gdy użytkownicy odwiedzają witrynę. Napastnicy próbują zachęcić potencjalne ofiary do pobrania złośliwego oprogramowania za pośrednictwem phishingu. Inną bardziej zaawansowaną formą są ataki na łańcuchy dostaw – hakerzy osadzają skrypty wydobywające kryptowalutę w repozytoriach kodu open source.

    Nieco inny charakter przybierają akcje skierowane przeciwko dostawcom usług chmurowych. W takim przypadku hakerzy, aby przejąć kontrolę nad serwerami, biorą na cel interfejsy API lub starają się uzyskać dostęp do danych uwierzytelniających.

    Czasami złośliwe oprogramowanie do cryptojackingu ma zdolność propagacji, umożliwiając przemieszczanie się w poprzek sieci i infekowanie jeszcze większej liczby urządzeń w celu wykorzystania ich do wydobywania kryptowalut.

    Choć złodzieje mocy obliczeniowej działają bardzo dyskretnie, to jednak istnieją pewne oznaki pozwalające wykryć ich działania. Jedną z oznak jest wydajność urządzenia, które działa wolniej niż zwykle. Poza tym sprzęt bardzo szybko się przegrzewa i działa krócej na zasilaniu bateryjnym.

    – Czasami obecność intruza pozwala zdemaskować dopiero wysoki rachunek za energię elektryczną. Wraz z podwyżkami cen prądu, które czekają nas od lipca, cryptojacking jeszcze bardziej wydrenuje kieszenie ofiar ataków. Dlatego warto śledzić wskaźniki dotyczące wykorzystania procesora. Jeśli znacznie odbiegają od normy, może to być sygnał, że do komputera podłączył się „kryptogórnik” – mówi Robert Dziemianko.

    Jak powstrzymać „kryptogórników”

    Walka z cryptojackingiem nie jest łatwa, między innymi dlatego, że jest to zagrożenie mało znane. Wielu użytkowników indywidualnych nawet nie zdaje sobie sprawy z istnienia tego procederu. Trudno chronić się przed czymś, o czym nie ma się zielonego pojęcia. Dlatego też o tym zjawisku powinno mówić się więcej, zwłaszcza w kontekście zbliżających się podwyżek cen energii elektrycznej.

    Jednakże ochrona przed takimi atakami nie wymaga zastosowania nadzwyczajnych środków. Na pewno należy używać antywirusa chroniącego przed złośliwym oprogramowaniem, jak na przykład G DATA Antivirus. Oprogramowanie antywirusowe dzięki algorytmom oraz zaawansowanym technologiom pozwala na wykrycie podejrzanych zachowań, a co za tym idzie, na skuteczne przeciwdziałanie i eliminowanie zagrożeń, takich jak wirusy, malware czy ransomware, zanim zdążą one wyrządzić jakiekolwiek szkody w systemie komputerowym. Warto także zainstalować wtyczkę do przeglądarek AdBlock, która uniemożliwi infekcję komputera za pośrednictwem przeglądarki internetowej. Poza tym trzeba systematycznie aktualizować aplikacje oraz system operacyjny, bowiem „krypto górnicy” wykorzystują luki, aby przejąć kontrolę nad procesorem.

    ŹródłoG DATA
    guest
    0 Comments
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Pobierz aplikację Komputronik i korzystaj z dedykowanych okazji

    Aplikacja Komputronik – dlaczego warto?Aplikacja Komputronik dostępna jest zarówno w sklepie Google Play, jak i App Store. Pobierz ją...