Taktyki cyberprzestępczości szybko ewoluują, a hakerzy wykorzystują najnowsze exploity do atakowania osób fizycznych, zwykłych przedsiębiorstw i dużych korporacji. Liczba przypadków Cryptojackingu wzrosła w szczególności wykładniczo w ciągu ostatnich kilku lat, przewyższając zagrożenia, takie jak oprogramowanie ransomware.
Według najnowszego raportu bezpieczeństwa firmy Symantec, od drugiego kwartału 2020 r. nastąpiło odrodzenie aktywności cryptojackingu, a wskaźniki wykrywalności wzrosły o ponad 150 procent. Uważa się, że eskalacja jest spowodowana mnóstwem czynników.
Poniżej jest rozwinięcie sytuacji i elementów napędzających trend wzrostowy.
Czym są ataki typu Cryptojacking i jak działają
Ataki typu Cryptojacking to exploity, które polegają na zhakowanych maszynach do potajemnego wydobywania kryptowalut. Odbywa się to zwykle za pomocą kodu JavaScript osadzonego na stronie internetowej, który zmusza komputery odwiedzających do rozwiązywania skrótów kryptograficznych i kopania krypto. Infekcje złośliwego oprogramowania są również częstym trybem ataku.
Tryb JavaScript jest mniej trwały, ponieważ procesy wydobywcze są uruchamiane tylko wtedy, gdy ofiara loguje się na zainfekowanej stronie internetowej. Koparki są zwykle zakodowane w celu wydobywania kryptowalut zorientowanych na prywatność, takich jak Monero. W niektórych przypadkach wtyczki przeglądarki zawierające zamaskowany złośliwy kod są również wykorzystywane do celów cryptojackingu.
Jednak najbardziej zaawansowane sztuczki cryptojackingu celują w infrastruktury chmurowe o ogromnej mocy obliczeniowej i wykorzystują skradzione klucze API systemu do wykonywania kodu minera.
Dlaczego cyberprzestępcy zmierzają w kierunku Cryptojackingu
Istnieje mnóstwo czynników napędzających obecny trend cryptojackingu. Oto niektóre z powodów, dla których grupy hakerów wolą obecnie zarabiać pieniądze za pomocą koparek kryptowalut.
1. Monetyzacja z ukrycia
Ransomware przyciąga dużą uwagę organów ścigania i pociąga za sobą złożone schematy wymuszania i szantażu, aby odnieść sukces, z których wiele może skutkować długim pobytem w więzieniu. Stwarza to szereg problemów dla hakerów, którzy chcą pozostać poza zasięgiem radaru.
Z drugiej strony Cryptojacking jest bardziej ukrytym procesem zarabiania pieniędzy i jest czymś w rodzaju szarej strefy, jeśli chodzi o prawo. Dzieje się tak, ponieważ nie obejmuje kradzieży informacji i nie ma przymusu ani bezpośredniego zagrożenia bezpieczeństwa narodowego.
Według najnowszych zabezpieczeń raport opublikowanych przez Csonline, wielu hakerów woli go, ponieważ w wielu przypadkach jest bardziej opłacalny niż oprogramowanie ransomware. Dużo trudniej jest również złapać sprawców, zwłaszcza jeśli wydobywają oni zamaskowane tokeny cyfrowe, takie jak Monero, które ukrywają historię transakcji w księdze.
2. Władze rozbijają się o grupy hakerów ransomware
Władze USA przez lata uważały, że grupy oprogramowania ransomware są uciążliwe, ale nie wymagające pilnej reakcji. Jednak niedawny wzrost liczby głośnych ataków na cyberbezpieczeństwo doprowadził do zmiany taktu. Rząd Stanów Zjednoczonych, we współpracy z głównymi agencjami bezpieczeństwa na całym świecie, intensyfikuje wysiłki mające na celu likwidację grup zajmujących się oprogramowaniem ransomware.
Ostatnie Atak oprogramowania ransomware Colonial Pipeline to, co miało miejsce w maju, otworzyło oczy na to, co może się stać, jeśli grupy hakerów ransomware zostaną pozostawione bez kontroli. Atak zamknął rurociąg i wpłynął na dostawy paliwa na wschodnim wybrzeżu. Atak ransomware na JBS, największego amerykańskiego dostawcę mięsa, również uwydatnił wpływ takich ataków.
Aby przeciwdziałać temu problemowi, władze przeprowadzają operacje polegające na atakowaniu grup hakerów ransomware. W lutym władze USA we współpracy z francuską i ukraińską policją zaatakowały członków niesławnej jednostki ransomware Egregor.
Śledczy z trzech krajów byli w stanie prześledzić fundusze Bitcoin zapłacone jako okup z powrotem członkom grupy na Ukrainie. Niektóre z nich okazały się współwinne działań hakerskich grupy, podczas gdy inne zapewniały wsparcie finansowe i logistyczne.
Jednostka prowadziła sieć ransomware-as-a-service (RaaS), której podmioty stowarzyszone musiały zapłacić procent łupów. W związku z tym ofensywa miała znaczący wpływ na hakerskie półświatki. Jednostka z powodzeniem namierzyła ponad 150 ofiar przed jej upadkiem.
Ciągła presja ze strony władz zmusiła również niektóre fora hakerskie, takie jak XSS, do ograniczenia swojej ekspozycji i roli w programach hakerskich, które pojawiają się na nagłówkach gazet. W maju rosyjskie forum hakerów ogłosiło zaprzestanie swojego segmentu zakupu i wynajmu oprogramowania ransomware. Przed tym rozwojem grupy hakerów na całym świecie mogły wypożyczać lub kupować oprogramowanie ransomware na stronie.
Forum było w przeszłości używane przez sieci Ransomware-as-a-Service (RaaS), takie jak LockBit, REvil, Netwalker, DarkSide i Nefilim. Właściciele strony podali zwiększoną uwagę mediów i władz jako jeden z głównych powodów zamknięcia. Wiele z tego zostało spowodowanych niedawnymi głośnymi atakami.
Na kilka tygodni przed zamknięciem sekcji grupy hakerów, takie jak DarkSide i Avaddon, wydały wytyczne nakazujące członkom trzymanie się z dala od publicznej infrastruktury i organizacji. Komunikat zaznaczył zmianę w dynamice oprogramowania ransomware.
Wpływ ataków Cryptojacking
Chociaż ataki typu cryptojacking są mniej destrukcyjne w porównaniu z atakami ransomware, mają one pośrednie koszty dla właścicieli zainfekowanych komputerów.
Powodują one zwiększone problemy z zużyciem i przegrzewaniem się sprzętu, którego dotyczy problem, z powodu przeciążenia sektorów przetwarzania.. Pogarszają również świadczenie usług z powodu kolejnych problemów z wydajnością procesora, które szybko przekładają się na zmniejszoną produktywność i utratę przychodów. Poza tym firmy dotknięte tym problemem ponoszą również wyższe koszty energii i cierpią na problemy z opóźnieniami przepustowości sieci związane z procesami cryptojackingu.
Wreszcie, firma, której to dotyczy, będzie musiała ponieść dodatkowe koszty kontroli szkód, jeśli taki exploit zostanie odkryty przez badaczy i nagłaśniany.
Jak zapobiegać atakom Cryptojacking
Oto niektóre z najlepszych techniki zapobiegania atakom kryptowalutowym,.
1. Użyj bezpiecznej przeglądarki
Najczęstsze techniki cryptojackingu są ukierunkowane na kod JavaScript przeglądarki, ponieważ większość przeglądarek polega na tym komponencie w celu zwiększenia funkcjonalności. W związku z tym najlepiej jest używać przeglądarki, która blokuje kryptominerów. Mozilla Firefox jest jednym z nielicznych, który ma tę funkcjonalność.
Najnowsze wersje przeglądarki mają funkcję blokującą skrypty do kopania kryptowalut. Opera Mini, a także przeglądarka Edge firmy Microsoft, również są w stanie to zrobić. Jeśli chodzi o Google, firma podjęła proaktywne podejście, zakazując rozszerzeń Chrome, które wydobywają kryptowaluty za pomocą swojej przeglądarki.
Aby być całkowicie bezpiecznym przed górnikami wykorzystującymi JavaScript, możesz wyłączyć kod JavaScript w przeglądarce podczas surfowania po Internecie. Uniemożliwia to działanie skryptów wyszukiwania przeglądarki.
2. Użyj sprzętu, który został zabezpieczony przed Cryptojackers
Korzystanie ze sprzętu zaprojektowanego do udaremniania ataków kryptowalut pomoże złagodzić zagrożenie. Niektóre klasy komputerów PC, takie jak komputery Intel vPro z Intel Hardware Shield, są w stanie przechwytywać tego typu ataki bez dodatkowych konfiguracji zabezpieczeń.
Uniemożliwiają one pracę kryptominerom, wykorzystując technologię Intel Threat Detection Technology, która jest częścią Intel Hardware Shield. Technologia wykrywa zagrożenia za pomocą heurystyki behawioralnej procesora i telemetrii oraz przeprowadza głębokie skanowanie pamięci w celu zablokowania działania oprogramowania ransomware i cryptojackingu.
3. Użyj narzędzia do blokowania reklam
Hakerzy nie tylko wykorzystują zasoby komputera za pomocą złośliwego oprogramowania, ale także umieszczają w reklamach cryptojackery. Zdarzały się przypadki, w których stwierdzono, że złośliwe reklamy wydobywają kryptowaluty, atakując szeroką gamę urządzeń, w tym urządzenia o słabej mocy obliczeniowej, takie jak smartfony.
W związku z tym korzystanie z narzędzia do blokowania reklam znacznie uniemożliwi działanie takich sztuczek.
4. Użyj antywirusa
Jednym z podstawowych kroków, jakie należy podjąć w celu zabezpieczenia komputera przed atakami typu cryptojacking, jest upewnienie się, że używasz programu antywirusowego, który może wykryć i usunąć cryptojackera.
Zwykle nie jest trudno je znaleźć. Wiele głównych narzędzi antymalware, takich jak Kaspersky, ESET, Avast, AVG i Malwarebytes, wykona to zadanie.
Cryptojacking nie umiera, tylko ewoluuje
Podczas gdy największe firmy technologiczne typu blue chip przystępują do ofensywy przeciwko cryptojackingowi, problem się zmienia problem od jawnie widocznych trybów, takich jak wydobywanie kryptowalut przez przeglądarkę, po trudniejsze do wykrycia techniki wykorzystujące maszyny hakerstwo.
Ze względu na rosnącą rentowność cryptojackingu oczekuje się, że liczba zachorowań wzrośnie w nadchodzących latach.
W miarę jak rośnie popularność kryptowalut, rośnie też sposób zdobywania jej kosztem innych.
Czytaj dalej
- Bezpieczeństwo
- Ransomware
- Cryptojacking
Samuel Gush jest pisarzem technicznym w MakeUseOf. W przypadku jakichkolwiek pytań możesz skontaktować się z nim za pośrednictwem poczty elektronicznej pod adresem [email protected].
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w e-mailu, który właśnie do Ciebie wysłaliśmy.