Что такое ботнеты в крипто-идустрии?

Согласно последнему исследованию Лаборатории Касперского, число пользователей, пострадавших от скрытого майнинга, только растет. Возможно, причиной этого является» свежее происхождение » ботнетов, которые специализируются на майнинге криптовалют. Какая-никакая беспомощность систем безопасности не используется вредными ботами и жители каких-никакие государства не являются более уязвимыми к их атакам, перечислите в нашем который был использован.

Плохие и отличные ботнеты

Ботнет — это сеть подключенных к интернету устройств, которые связаны для выполнения определенных задач. Например, у них есть все шансы объединить компьютеры, выполняющие циклический набор команд, чтобы помочь службе страниц.

Но это развитие имеет все шансы применить и злодеи. В этом случае по данным ботнета будет «подчиняться» пользователь и делать соответствующие им имена заказов. Вредный соответственно имеет возможность заболеть хотя бы каким-то устройством, подключенным к сети: компьютерами, планшетами, мобильными телефонами, серверами и устройствами пророческой паутины.

Задача ботнета-добавить ваше устройство в вашу собственную сеть. Он имеет возможность существовать атакованным непосредственно или при поддержке программы-паука,которая «льстит» по паутине в поисках дыры в системе безопасности и при ее обнаружении разбивает плохо непроницаемое устройство с автоматом. Заражение имеет возможность протекать в соответствии со сценарием загрузки диска, Если вы наткнетесь на сломанный интернет-сайт или обнаружите зараженное HTML-сообщение, пришедшее на электрическую почту, или потому, что вредоносная программа имеет возможность просочиться в систему под видом троянского коня, то вы можете притвориться, что не опасны в соответствии с этим.

Как только вредный материал будет накоплен, ботнет сообщит владельцу компьютера, что все готово. Теперь ваше устройство полностью находится перед контролем человека, который контролирует ботнет.

Ордера, исполняемые ботнетами, традиционно включены:

  • Реализация возможностей вашего устройства для участия в DDoS атаках;
  • Отправка мусора;
  • Создание поддельного веб-трафика на стороннем веб-сайте с целью получения денежной выгоды;
  • Замена рекламного плаката в вашем браузере на таргетированную рекламную информацию перед вами;
  • Всплывающая рекламная информация, которая просит вас заплатить за поддельный антивирус, который отключит ботнет.

Ботнеты осваивают новую специальность

28 ноября фирма по кибербезопасности Kaspersky Labs выпустила предупреждение, в котором говорится, что ботнеты все чаще используются для распространения скрытых данных в соответствии с майнингом (или криптоджекингом). Эксперты считают, что заметное снижение количества DDoS-атак имеет возможность существовать связано с «конверсией ботнетов из DDoS-атак в майнинг криптовалют».

«Сертификаты подразумевают, что владельцы почти всех узнаваемых ботнетов заменили штормовой вектор майнингом. Например, DDoS-энергия ботнета YOYO значительно снизилась, желая пропустить идею о том, что он был замедлен», — сообщают эксперты Лаборатории Касперского.

Согласно исследованию, количество уникальных пользователей, ставших жертвами вредных майнинговых программ, значительно выросло благодаря 1-му 3-му месяцу 2018 года. В то же время в сентябре было заражено еще больше пользователей, чем в январе, и «опасность все еще активна», желая и мрачно гадая, повлияет ли сегодняшнее падение рынка на степень заражения.

Сотрудники Лаборатории Касперского все же попытались выявить закономерность, в связи с которой такая категория вредителей чаще используется в 1 государстве, если в остальных, и выяснили в суде, что страны со слабым регулированием в новостях Корсара и незаконно расширенными по данным еще чаще становятся жертвами криптоджекинга. «Чем свободнее нелицензионное распространяется в соответствии с законом, тем больше майнино распространяется в соответствии с законом. Вероятно, это подтверждается нашей статистикой, из которой следует, что большая часть майнинговых программ поступает на компьютер пользователя вместе с Корсаром согласно», — говорится в акте.

Тест проводился в середине тех штатов, где насчитывается больше всего 500 000 клиентов «Лаборатории Касперского». Жители США бывальщины не только подвержены подобным атакам, выявленные в США ботнеты собрали лишь 1,33% от общего числа ботнетов. 2 и 3 место в середине более неопасных государств заняли Швейцария (1,56%) и Англия (1,66%). Чаще всего ботнеты выигрывали у пользователей из Казахстана (16,75%), Вьетнама (13%), Индонезии (12,87%), США (11,19%) и Российской Федерации (10,71%).

Топ-10 государств, пострадавших от майнинга вредоносных программ по данным на январь по данным на октябрь 2018 года. Источник.

Эксперты подчеркнули, что цены на электроэнергию, которые традиционно играют главную роль в выборе геолокации для майнинга, не оказывают никакого влияния на статистику жертв криптоджекинга, поскольку злодеи используют посторонние, а не личные силы и не беспокоятся о своих ценах.

Доказательства

  • Mirai

Mirai — это ботнет для prophetic web, который использует безупречность подобных устройств, а именно предустановленный производителем пароль, который пользователи часто никак не меняют. Mirai прославился после двух крупных DDoS-атак осенью 2016 года — на интернет-сайте корреспондента Брайана Кребса, который строчил о сортировке, торговле ботнет-сервисами, и на интернет-сайте провайдера доменных имен Dyn.

После этого, как только исходный код вредоносного появился в открытом доступе, стали появляться все последние версии Mirai. И, как выяснили специалисты IBM X-Force в апреле 2017 года, 1 из них — ELF Linux/Mirai-существовал заранее определенный для майнинга биткойн.

Старший Изыскатель в соответствии с опасностями безопасности IBM Managed Security Services Дэйв Макмиллен заявил, что сотрудники IBM X-Force заподозрили больную энергию по всплеску входных команд, который дал признак их личного устройства слежения. «Mirai обладает способностью передавать болезнь сразу тысячам автомобилей, поэтому есть вероятность, что великий майнинг-консорциум будет действовать как Wotan для майнинга биткойнов [на зараженных устройствах]. Мы еще не определили возможность этого, но мы обнаружили, что это было захватывающее, добровольное и дерзкое волнение», — говорится в докладе. Макмиллен все равно что, как будто программа не успела получить ни одной монеты (возможно, учитывая хешрейт махинаций биткоина, полномочия ботнета отсутствовали).

  • Smominru

О том, что этот ботнет действовал в махинациях monero с мая 2017 года, стало ясно только в феврале 2018 года. Из-за этого время соответственно скрытого майнинга проникло в самые 526 000 серверов Windows и получило 8900 монет monero, как будто график $500 000 в настоящее время составляется. Серверы Windows, используемые Smominru, считаются идеальными хостами, так как они постоянно интегрированы и имеют огромную мощность процессора, если это ваш собственный компьютер. Ботнет контролировал сервер по всему миру, но большинство пострадавших серверов находились в России, Индии и Тайване.

Ботнет использовал эксплойт EternalBlue, который был изобретен Агентством государственной безопасности США (АНБ) и был разделен хакерами категории Shadow Brokers в прошлом году. Интересно, что EternalBlue также использовался известным вымогателем микробом WannaCry. А в сентябре-неторговый. муравей. коммерческая организация Cyber Threat Alliance опубликовала отчет, в котором указывается, что в этом году количество вариантов криптоджекинга увеличилось на 459%, в том числе благодаря выпуску доступа к эксплойту EternalBlue.

  • Satori

Satori — это род вредных последовательных, кои заражают компьютеры и другие закончения в паутине устройства, внося свою долю в ботнеты.

В январе 2018 года ученые компании по безопасности Netlab 360 заявили, что версия Satori, вышедшая 8 января, использует безупречность майнинга по версии Claymore Miner. После взлома оборудования вредоносный майнер заменяет адрес владельца кошелька, на который поступают откопанные монеты, адресом, контролируемым хакером. В этом случае пользователь остается в неведении до тех пор, пока он не выяснит параметры программы или не решит каким-либо образом отозвать лекарство.

Статистика пула Dwarfpool показала, что управляемый хакером кошелек успел вывести больше всего 1 эфира. На данный момент соответствующий счет заморожен. Хешрейт в 2,1 миллиарда хэшей в секунду, который был в решении хакера, был эквивалентен майнингу с поддержкой 85 компьютеров, на любом из которых работали видеокарты Radeon Rx 480, или 1135 компьютеров с видеокартами GeForce GTX 560m.

Твиттер — еще один настил военных действий

В августе фирма по кибербезопасности Duo Security выпустила тест ботнета vigor в Twitter, найдя самые 15 000 ботов, которые извлекали криптовалюту из пользователей, притворяясь узнаваемыми крипто-влиятельными лицами.

Как только» макет «бота-реальный пользователь-опубликовал пост, бот автоматически опубликовал пост с плакатом для раздачи токенов — «отдай» — за роль, в которой нужно отправить небольшое количество криптовалюты (а взамен типа получить огромную).

В докладе говорится, что адаптация подобных ботов становится все более сложной: они любят посты других ботов, чтобы повысить уверенность в схеме, и пишут небольшие конфигурации в аватарах, чтобы их нельзя было проследить с поддержкой по определению лиц. Ботнеты » крадут людей «никоим образом не только у крипто-бизнесменов: в мае корреспонденты Bloomberg Татьяна Хариф и Лили Кац также заявили об открытии собственных»Твиттер-клонов».

Хороший крипто ботнет

В сентябре ученые Netlab 360 обнаружили ботнет Fbot, который охотится за скрытым майнингом и устраняет его. Он находит Вотана в махинациях по части добычи полезных ископаемых согласно-ком.НЛО.майнер-и, как только это вещество найдено, ботнет самоустанавливается поверх вредного соответственно и затем самоуничтожается.

Ботнет связан с доменным именем, которое является общедоступным только через рассредоточенную систему доменных имен EmerDNS, что затрудняет отслеживание и устранение IP-адреса ботнета.

Меры предосторожности

Эксперты отмечают, что лидерами защиты от ботнетов считаются единые правила в соответствии с обеспечением безопасности вашего устройства. К ним относятся: наличие антивируса; соответствующие обновления операторской системы и дополнения (так как хакеры имеют все шансы применить несовершенства, которые были в старых версиях); не брать на себя инвестиции и не запускать по гиперссылкам окружающие электрические сообщения, отправляемые с неизвестных адресов; определять брандмауэр при использовании интернета; а также не посещайте сайты, которые, как мы знаем более подробно, считаются распространителями вредного контента.

bit44.org

Обязательно подпишитесь на наш Telegram канал

ПОДПИСЫВАЮСЬ
ПОТОМ