Blockchain CryptoJacking: Что такое Кориптоджекинг?

CryptoAlmighty

Участник
11
10
15 Дек 2018
Cryptojacking (Криптоджекинг) - это злонамеренное действие, в котором зараженное устройство используется для скрытого майнинга криптовалют. Для этого злоумышленник использует мощность обработки и пропускную способность “жертвы”, то есть Ваш ПК (в большинстве случаев это делается без вашей осведомленности или согласия). Как правило, крипто майнинговое вредоносное ПО, ответственное за такие действия, предназначено для использования достаточных системных ресурсов, чтобы оставаться незамеченными как можно дольше. Поскольку для разработки криптовалютных майнинговых систем требуется большая вычислительная мощность, злоумышленники пытаются проникнуть сразу в несколько устройств. Таким образом, они могут собрать достаточное количество вычислительных ресурсов для выполнения низко-рискового и дешевого вида майнинга.

Более ранние версии майнинговых программ напрямую зависели от самой жертвы, когда та переходила по вредоносным ссылкам или email вложениям, случайно заражая свою систему скрытым крипто-майнером. Тем не менее, более сложные версии этих вредоносных программ были разработаны за последние несколько лет, перейдя на новый уровень криптоджекинга. В настоящее время большая часть вредоносных ПО работает через скрипты, встроенные в веб-сайты. Этот подход известен как сетевой криптоджекинг.


Сетевой криптоджекинг
Сетевой криптоджекинг (также известный как, попутный крипто-майнинг) наиболее распространенная форма крипто майнинговых вредоносных программ. Как правило, это вредоносное действие выполняется с помощью скриптов, запущенных на веб-сайте, что позволяет браузеру жертвы автоматически майнить криптовалюту во время посещения. Такие сетевые майнеры тайно реализуются на самых разных веб-сайтах, независимо от популярности или категории. В большинстве случаев Monero - эта криптовалюта выбирается, поскольку процесс ее майнинга не требует огромных ресурсов и вычислительной мощности, к примеру как Bitcoin майнинг. Кроме того, Monero обеспечивает повышенный уровень конфиденциальности и анонимности, что значительно затрудняет отслеживание транзакций.

В отличие от Ransomware, крипто майнинг вредоносных программ редко компрометирует компьютер и данные, хранящиеся на нем. Наиболее выраженным эффектом криптоджекинга является снижение производительности процессора (обычно это связано с увеличением шума вентилятора). Но для предприятий и крупных организаций снижение производительности процессора может затруднить их работу, что приведет к значительным потерям и упущенным возможностям.


CoinHive
Сетевой криптоджекинг был впервые обнаружен в сентябре 2017 года, когда крипто майнер под названием CoinHive был официально представлен на публику. CoinHive включает в себя крипто майнер JavaScript, который, как утверждается, был создан с благородной целью: позволить владельцам веб-сайтов монетизировать их свободно доступный контент, не полагаясь на недовольство рекламой.

CoinHive совместим со всеми основными браузерами и относительно легок в применении. Создатели держат 30% всех криптовалют, заминированных через их код. Затем криптографические ключи определяют, какая учетная запись должна получить остальные 70%.

Несмотря на то, что изначально CoinHive был представлен как интересный инструмент, вскоре он получил множество критики из-за того, что он теперь используется злоумышленниками для майнинга на нескольких взломанных веб-сайтах (без ведома владельца или разрешения).

В тех немногих случаях, когда CoinHive намеренно реализован на благо, криптоджекинговый JavaScript настроен как версия Opt-In под названием AuthedMine, которая является модифицированной версией CoinHive и которая запускает майнинг только после получения согласия посетителя.

Неудивительно, что AuthedMine не используется в том же масштабе, что и CoinHive. Быстрый поиск на PublicWWW показывает, что по меньшей мере 14.900 веб-сайтов работают с CoinHive (из которых 5.700 являются веб-сайтами WordPress). В то время, как AuthedMine был реализован примерно на 1.250 страниц.

В первой половине 2018 года CoinHive стала главной угрозой вредоносного ПО, отслеживаемой антивирусными программами и компаниями связанными с кибербезопасностью. Однако в последних отчетах говорится, что криптоджекинг больше не является самой распространенной угрозой, поскольку первая и вторая позиции теперь заняты атаками банковских троянов и Ransomware.

Быстрый рост и падение криптоджекинга могут быть связаны с работой компаний связанных кибербезопасностью, так как многие коды шифрования теперь занесены в черный список, и быстро обнаруживаются большинством антивирусных программ. Более того, недавние анализы предполагают, что сетевой криптоджекинг не настолько выгодный, как кажется на первый взгляд.


Примеры Криптоджекинга
В декабре 2017 года, код CoinHive был незаметно внедрен в сеть Wi-Fi в нескольких магазинах Starbucks в Буэнос-Айресе, как сообщалось клиентами. Скриптом был майнинг Monero с помощью вычислительной мощности любого устройства, которое было подключено к нему.

В начале 2018 года было установлено, что майнинг CoinHive работает на YouTube объявлениях через платформу DoubleClick Google.

В июле и августе 2018 года криптоджекинг атаки заразили более 200 000 роутеров MikroTik в Бразилии, введя код CoinHive в огромное количество веб-трафика.


Как обнаружить и предотвратить атаки криптоджекинга?
Если вы подозреваете, что ваш процессор перегружен больше, чем обычно , а его вентиляторы создают шум без видимых причин, скорее всего, ваше устройство используется для криптоджекинга. Важно выяснить, заражен ли ваш компьютер или же криптоджекинг используется вашим браузером. В то время как сетевой криптоджекинг относительно легко обнаружить и остановить, вредоносное ПО для майнинга, которое нацелено на компьютерные системы и сети, не всегда легко обнаружить, поскольку оно обычно предназначено для скрытия или маскировки, то есть считается вроде-как законным.

Существуют расширения браузера, которые могут эффективно предотвращать большинство сетевых атак криптоджекинга. Помимо того, они ограничиваются сетевыми майнерами, эти контрмеры обычно основаны на статическом черном списке, который может быстро изживать себя по мере развертывания новых подходов к шифрованию. Поэтому рекомендуется также обновлять операционную систему, вместе с обновлением антивирусного программного обеспечения.

Когда дело касается предприятий и более крупных организаций, важно информировать и обучать сотрудников методам шифрования и фишинга, таких как мошеннические электронные письма и фишинговые сайты.

Подведение итогов:
  • Обращайте внимание на производительность вашего устройства и активность процессора;
  • Установите расширения для веб-браузеров, например MinerBlock, NoCoin и Adblocker;
  • Будьте осторожны с электронными письмами и ссылками;
  • Установите надежный антивирус и обновите свое программное обеспечение и операционную систему;
  • Для бизнеса: разъясните своим сотрудникам методы шифрования и фишинга.

Спасибо binance.vision за статью!