Przez pewien czas ataki ransomware były ulubionym narzędziem hakerów i oszustów do wyciągania pieniędzy od swoich ofiar. Obecnie Microsoft informuje, że oprogramowanie ransomware wypadło z łask w miejsce innego rodzaju ataku: cryptojackingu.

Dlaczego Cryptojacking zajął pierwsze miejsce

Na Blog firmy Microsoft dotyczący zabezpieczeń, firma szczegółowo opisuje, jak zmieniał się zakres ataków internetowych na przestrzeni lat.

Microsoft wyjaśnia, że ​​cryptojacking był „niczym więcej niż uciążliwością, względnie łagodną czynnością, która drenowała zasoby maszynowe”. Teraz, w świetle kryptowaluta rozwija się w ostatnich miesiącach, gigant technologiczny z Redmond twierdzi, że cryptojacking wyprzedził ransomware jako atak z wyboru dla hakerzy:

Zagrożenia dla organizacji wzrosły, ponieważ osoby atakujące wykorzystują koparki monet jako ładunek do kampanii złośliwego oprogramowania. Według ostatnich badań przeprowadzonych przez Avira Protection Labs, w czwartym kwartale 2020 roku odnotowano 53-procentowy wzrost liczby ataków złośliwego oprogramowania w koparkach monet w porównaniu z trzecim kwartałem 2020 roku.

instagram viewer

Aby pomóc w walce z tym rosnącym zagrożeniem, firma wykorzystuje technologię Intel Threat Detection Technology (TDT) wraz z programem Microsoft Defender for Endpoint, aby lepiej wykrywać i usuwać te irytujące zagrożenia.

Czym są ataki Cryptojacking i Ransomware?

Jeśli zastanawiasz się, czym jest oprogramowanie ransomware i cryptojacking, przeanalizujmy oba i zobaczmy, dlaczego hakerzy dokonali takiego skoku.

Hakerzy uwielbiają używać któregokolwiek z tych wektorów ataku, ponieważ zarabiają pieniądze. Oprogramowanie ransomware, poprzedni król złośliwego oprogramowania, osiągnął to poprzez zablokowanie komputera ofiary i odmowę odblokowania go do czasu zapłaty.

Oprogramowanie ransomware było skuteczne, ale także bardzo zauważalne. Niestety musiało to być zauważalne, aby haker mógł faktycznie dostarczyć wiadomość z okupem. To z kolei zachęciło firmy do dostarczania ochrony przed oprogramowaniem ransomware, aby powstrzymać jazdę.

Teraz, ponieważ kryptowaluta rośnie, hakerzy zmierzają w kierunku cryptojackingu. Dzieje się tak, gdy haker podkrada program na czyjś komputer i wykorzystuje jego zasoby do wydobywania kryptowaluty.

W porównaniu z oprogramowaniem ransomware cryptojacking jest znacznie mniej zauważalny. Podczas gdy oprogramowanie ransomware wyłącza komputer i żąda zapłaty, cryptojacking wyczerpuje zasoby komputera bez bezpośredniego ujawniania jego obecności.

Związane z: WatchDog Cryptojacking Malware trafia do setek systemów Windows

W związku z tym wykrycie i usunięcie tej nowej fali złośliwego oprogramowania będzie znacznie trudniejsze. Tak długo, jak kryptowaluta pozostanie silną opcją zarabiania pieniędzy, cryptojacking pozostanie tutaj.

Nowy złośliwy dzieciak w okolicy

Chociaż oprogramowanie ransomware przez długi czas było najlepszym przyjacielem hakera, w końcu wypadło z łask dla cryptojackingu. Ten trend prawdopodobnie utrzyma się tak długo, jak długo kryptowaluta będzie lukratywnym przedsięwzięciem.

W rzeczywistości wirusy i ogólnie złośliwe oprogramowanie zaczęły się obracać w kierunku zarabiania pieniędzy. Dawno minęły czasy, kiedy wirusy po prostu zepsuły komputer; teraz będą aktywnie próbować w jakiś sposób na tobie zarabiać.

Źródło: Artem Oleshko /Shutterstock.com

E-mail
Jak opłacalne jest złośliwe oprogramowanie dla organizacji przestępczych?

Złośliwe oprogramowanie jest wszędzie, więc musi zarabiać dużo pieniędzy. Dobrze?

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Wiadomości techniczne
  • Microsoft
  • Oprogramowanie ransomware
  • Kryptowaluta
  • Cryptojacking
O autorze
Simon Batt (548 opublikowanych artykułów)

Absolwent Informatyki z głęboką pasją do wszystkiego, co związane z bezpieczeństwem. Po pracy w niezależnym studiu gier odkrył swoją pasję do pisania i postanowił wykorzystać swoje umiejętności do pisania o wszystkich sprawach związanych z technologią.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.