Czy zastanawiałeś się kiedyś, czy złośliwe oprogramowanie jest opłacalne? Gdyby nie przyniosło przyzwoitej kwoty, nie byłoby ich tak dużo, to na pewno. Jednak ustalenie, jak bardzo kampania szkodliwego oprogramowania powoduje, jest trudne dla badaczy bezpieczeństwa, nie tylko dlatego, że napastnicy robią tak wiele, aby ukryć swoje działania.

Więc ile pieniędzy zarabia złośliwe oprogramowanie?

W jaki sposób złośliwe oprogramowanie zarabia pieniądze?

Często zdarza się, że złośliwe oprogramowanie zwraca zysk. Jeśli ktoś spędza czas na tworzeniu i doskonaleniu złośliwego oprogramowania, to z pewnością jest w nim wystarczająco dużo pieniędzy, aby położyć jedzenie na stole?

Odpowiedź nie jest jednoznaczna.

Jednak raport firmy zajmującej się cyberbezpieczeństwem Intezer ujawnił dokładnie, ile zysków generuje pojedyncza kampania cryptojackingu, zapewniając szczegółowe spojrzenie na wewnętrzne działanie trwającej kampanii złośliwego oprogramowania.

Opłacalna kampania Cryptojacking?

Cryptojacking to proces przechwytywania maszyny i instalowania oprogramowania do wydobywania kryptowalut przy użyciu sprzętu i energii elektrycznej ofiary do wydobywania kryptowalut.

instagram viewer

Szkodliwe oprogramowanie cryptojacking działa dyskretnie. W większości przypadków ofiara nie zauważa, że ​​coś jest nie tak z jej komputerem, dopóki jego wentylatory nie zaczną częściej działać, a jakakolwiek aktywność w systemie trwa wieki.

Raport Intezera identyfikuje kampanię cryptojacking skierowaną na komputery z systemem Linux (nie, Maszyny z systemem Linux nie są odporne na złośliwe oprogramowanie), który był aktywny przez około rok, kiedy raport został opublikowany w styczniu 2021 roku.

Czy Linux jest naprawdę odporny na wirusy i złośliwe oprogramowanie? Oto prawda

Słyszałeś, że Linux nie jest tak naprawdę zagrożony przez wirusy i złośliwe oprogramowanie. Ale dlaczego tak się dzieje? A co ważniejsze, czy to prawda?

To, co może zaskoczyć niektórych osób, to obszerna analiza kampanii cryptojackingu dostępnej dla atakującego, z ekranami szczegółowo opisującymi aktywność wydobywczą, wskaźniki hash, dzienne kwoty dochodów i nie tylko. Jednak we współczesnej erze złośliwego oprogramowania, a zwłaszcza w przypadku programów do wynajęcia, pulpity menedżerskie nie są całkowicie rzadkie.

Wydobywanie Monero anonimowo

W tym przypadku kampania cryptojacking wykorzystuje dwa portfele, z których oba nadal gromadziły kryptowalutę, co wskazuje, że szkodliwe oprogramowanie było nadal aktywne. Kryptowaluta, o której mowa, to Monero (XMR), bardzo bezpieczna i zorientowana na prywatność kryptowaluta.

Jeden portfel zgromadził około 32 XMR, co w momencie pisania wynosi około 5200 USD. Drugi portfel zawierał około 30 XMR, czyli około 4800 USD. Tak więc w ciągu około 12 miesięcy działania dwa pulpity nawigacyjne, do których zespół Intezer uzyskał dostęp, przyniosły około 10 000 USD zysku.

Oczywiście są pewne zastrzeżenia. Jeśli chodzi o cryptojacking, wysokość zysku odnosi się do wartości kryptowaluty. Szkodliwe oprogramowanie Cryptojacking często wykorzystuje skoncentrowane na prywatności Monero, ponieważ jest naprawdę niemożliwe do wykrycia (w przeciwieństwie do Bitcoin, który jest pseudoanonimowy). W kwietniu 2020 r. 1 XMR był wart około 40 USD, znacznie mniej niż obecna wartość.

Mimo to cryptojacking to prawie czysty zysk z tego punktu widzenia. Atakujący korzysta ze sprzętu ofiary, nie ponosząc żadnych kosztów energii elektrycznej ani własnego uszkodzenia sprzętu.

Czy oprogramowanie ransomware jest opłacalne?

Raport dotyczący kampanii Cryptojacking Intezer to tylko jeden przykład. Na całym świecie ma miejsce niezliczona liczba operacji złośliwego oprogramowania, z których wszystkie dążą do osiągnięcia zysku w jakimś formacie.

Jednak Cryptojacking nie trafia na pierwsze strony gazet. Rola ta przypada jednemu z najbardziej znanych typów złośliwego oprogramowania spośród 21św Century: Ransomware.

Według EMSISOFT Koszt oprogramowania ransomware blog, średni koszt żądania okupu ransomware wynosi 84 000 USD. To 84000 USD na zapewnienie klucza deszyfrującego lub narzędzia deszyfrującego w celu odblokowania danych będących przedmiotem okupu. W przeciwnym razie organizacja może trwale utracić do niego dostęp.

We wpisie na blogu podano również, że 33 procent firm płaci za to zapotrzebowanie. Dla nich koszt utraty danych jest zbyt wysoki, podobnie jak zakłócenia w usługach i ciągły koszt utraty danych.

Każdego roku firmy i inne organizacje płacą przestępcom miliony dolarów za odblokowanie ich danych. Ale to, gdzie jesteś na świecie, ma również wpływ na twoje prawdopodobieństwo zapłacenia okupu. Plik Sophos State of Ransomware 2020 Raport wskazuje, że firmy indyjskie płacą okup w 66 procentach przypadków, podczas gdy tylko 25 procent firm amerykańskich płaci okup.

Złośliwe oprogramowanie kradnące kryptowaluty

Tak więc, chociaż omówiliśmy złośliwe oprogramowanie kryptowalutowe, istnieje również złośliwe oprogramowanie, które istnieje w celu kradzieży portfeli kryptowalut. Wraz ze wzrostem ceny Bitcoina rośnie też liczba incydentów kradzieży kryptowaluty ze złośliwym oprogramowaniem.

Pobieżne wyszukiwanie w Internecie hasła „złośliwe oprogramowanie kradnące kryptowaluty” ujawnia wiele alertów o złośliwym oprogramowaniu z ostatnich kilku lat. Jedynym celem niektórych typów złośliwego oprogramowania jest kradzież kryptowaluty (zwykle poprzez kradzież prywatnych kluczy szyfrujących służy do zabezpieczenia unikalnego portfela kryptowalut), podczas gdy dla innych kradzież kryptowaluty jest bonusem lub dodatkowym funkcjonować.

Związane z: ElectroRAT Malware atakuje portfele kryptowalut w systemie Windows 10

Nie ma sztywnej i szybkiej liczby kradzieży kryptowaluty każdego roku przez złośliwe oprogramowanie. Połowa 2019 roku Raport CipherTrace wykrył około 4 miliardów dolarów kradzieży kryptowalut od stycznia do sierpnia 2019 roku, choć obejmuje to również wymianę karty SIM, przechwytywanie adresów URL, cryptojacking i inne ataki.

Prowadzi to do kolejnego ważnego punktu dotyczącego kryptowalut. Kradzież nie zawsze dotyczy konsumentów. Giełdy kryptowalut o wysokiej wartości są głównym celem przestępców i odpowiadają za dużą liczbę utraconych kryptowalut. Ta kwota 4 miliardów dolarów odpowiada również Bitfinex, dużej giełdzie, „tracącej” 851 milionów dolarów kryptowaluty.

Ochrona przed ekosystemem złośliwego oprogramowania

Złośliwe oprogramowanie to słowo obejmujące wszystko. Nakłada szerszą kreskę na to, co jest bardziej zniuansowane. Ekosystem złośliwego oprogramowania obejmuje wiele typów, z których wiele wykorzystuje różne wektory ataku, aby uzyskać dostęp do systemu.

Następnie pojawia się pytanie, dlaczego jest tam napastnik. Czy kradną dane, aby je sprzedać w późniejszym terminie? A co z kradzieżą danych w celu szantażu? A może zmuszają użytkownika do zakupu bezużytecznego oprogramowania antywirusowego, kradnąc przy tym jego dane bankowe?

Połączenie zagrożeń jest znaczące. Oto krótka lista typowych typów zagrożeń złośliwym oprogramowaniem:

  • Oprogramowanie ransomware: Jak wyżej, osoba atakująca szyfruje zawartość Twojego komputera i żąda okupu za jej odblokowanie.
  • Kradzież danych: Atakujący pozyskuje ogromną ilość danych z usługi prywatnej i sprzedaje dostęp do niej oferentowi, który zaoferował najwyższą cenę (lub nawet po zryczałtowanej stawce, jak to często się zdarza). Ewentualnie celem jest osoba fizyczna, jej dane są kradzione, a następnie szantażowane.
  • Kradzież loginów: To trochę rozszerzenie skradzionych danych, ale osoby atakujące sprzedają dane logowania do kont, takich jak PayPal, banki, Instagram i tak dalej.
  • Płatność za kliknięcie: Atakujący infekuje komputer docelowy i manipuluje ruchem internetowym, aby trafiać na witryny należące do przestępców, zawierające bogactwo reklam.
  • Fałszywe oprogramowanie / wyskakujące okienka: Fałszywe oprogramowanie, zwłaszcza programy antywirusowe, jest częstym źródłem dochodu. Złośliwe oprogramowanie wyświetla wyskakujące okienka z informacją, że masz infekcję, a jedynym sposobem jej usunięcia jest zakup sugerowanego programu antywirusowego. Program antywirusowy nie tylko nie działa, ale możesz także stracić informacje bankowe.

To tylko pięć typowych metod opłacalności złośliwego oprogramowania dla atakujących. Istnieje wiele innych odmian i kombinacji, których można używać razem.

Jak więc zachować bezpieczeństwo? Zacząć od nasz przewodnik bezpieczeństwa onlinezawierający niezliczone wskazówki dotyczące ochrony przed złośliwym oprogramowaniem i wieloma innymi oszustwami, które tam czekają.

E-mail
Najlepsze oprogramowanie antywirusowe dla systemu Windows 10

Chcesz zwiększyć bezpieczeństwo swojego komputera? Oto najlepsze opcje oprogramowania antywirusowego dla systemu Windows 10.

Powiązane tematy
  • Bezpieczeństwo
  • Złośliwe oprogramowanie
  • Cryptojacking
O autorze
Gavin Phillips (711 opublikowanych artykułów)

Gavin jest młodszym redaktorem dla Windows and Technology Explained, stałym współpracownikiem Really Useful Podcast, a także redaktorem siostrzanej witryny MakeUseOf, Blocks Decoded, skupiającej się na kryptografii. Posiada tytuł licencjata (z wyróżnieniem) w zakresie współczesnego pisania z praktykami sztuki cyfrowej zrabowanych ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie w pisaniu. Uwielbia herbatę, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.