Проблема с атаками криптоджекинга больше не актуальна?

Согласно отчету гигантской кибербезопасной фирмы SonicWall, во 2-м полугодии 2019 года количество атак на криптоджекинг сократилось на 78%. Основные предпосылки: закрытие сервиса Coinhive mining, снижение репутации неизвестной криптовалюты Monero и исключение зараженных маршрутизаторов. В то же время в докладе отмечается увеличение числа новых опасностей. Какую опасность представляет криптоджекинг для держателей криптовалют в этом году, какие методы атак сейчас более известны среди хакеров и как защитить свою собственную крипто-собственность?

Эпидемия начала угасать

Давайте вспомним, что криптоджекинг-это, вероятно, категория штурма, в которой хакеры используют компьютер жертвы для скрытого майнинга криптовалют. В отличие от микробов-вымогателей, троянцев или хакеров криптокошельков, если устройство заболевает микробом-майнером, то злодеи не получают информацию жертвы и доступ к ее лекарствам (как будто это будет смягчающим обстоятельством, если хакеры будут пойманы-юридические последствия будут не такими суровыми, как в случае вымогательства денежных средств). Однако криптоджекинг не проскочит при отсутствии результатов: вредная программа замедляет обслуживание интриги, затемняет атмосферу и заставляет переплачивать за электричество.

2 самых популярных способа использования микробов-майнеров: фишинговые атаки (переход по неподобающим гиперссылкам из «Известий») и заражение страниц. Мощности персональных компьютеров недостаточно для интересного майнинга, ведь криптоджекинговым атакам традиционно подвержены облачные сервисы, сайты и крупные фирмы.

Самые известные монеты для такого майнинга: неизвестный Zcash или Monero. Таким образом, по данным старателей Аахенского института, с августа 2018 года 75% монет производится браузерным инструментом майнинга, бывальщиной Monero. По данным Palo Alto Networks с 2018 года, самые 5% XMR в обращении были вырыты аналогичным образом. А по данным ученых мадридского Института с 2019 года, доля монет Monero, выкопанных путем криптоджекинга, составляет 4,32%.

В 2017-2019 годах скрипторство было лично самой большой угрозой кибербезопасности — это был шанс для 35% всех киберугроз. Только из-за 2018 года он вырос на 459%. Согласно информации от японской фирмы Trend Micro, занимающейся кибербезопасностью, в 1-й половине 2019 года криптоджекинг существовал как часто обнаруживаемая опасность на зараженных устройствах.

Основной вред от криптоджекинга ощущает на себе малый и обычный бизнес — около тридцати процентов криптоджекингового трафика приходится на 1-й, половина-на 2-й и 18% — на долю крупных фирм (большой бизнес наиболее тщательно заботится об информационной безопасности). Расположение криптоджекингового трафика согласуется с филиалами: энергетическая секция расположена на основном пространстве-34%, из — за нее следуют образование — 26% и здравоохранение-7%. Больше всего зараженных устройств в США-62%. Размер коллективного трафика, связанного с криптоджекингом, в первом полугодии прошлого года увеличился в 200 раз по сравнению с предыдущим годом.

Вирусы-майнеры тысячами взламывали:

В общем были заражены десятки тысяч ресурсов. Эксперты предрекали еще огромное количество, но эпидемия криптогамии начала спадать с конца 2018 года. По данным этого SonicWall, криптоджекинг имел около 52,5 млн атак в основном полугодии 2019 года и 11,6 млн во втором полугодии-снижение на 78%, то есть почти в 5 раз.

Такие испытания, хотя и с разными цифрами, проводят специалисты «Лаборатории Касперского». По данным этих фирм, количество нападений криптогамии в 2019 году сократилось на 59% — с 5 638 828 до 2 259 388.

Ученые SonicWall объяснили наблюдаемое снижение закрытием майнингового сервиса Coinhive в марте 2019 года, снижением репутации Monero, регрессом котировок валют на крипторынке и переходом хакеров на новейшие категории атак. Давайте поближе посмотрим ниже.

Закрытие Coinhive и снижение репутации Monero

Служба добычи Coinhive была заброшена в 2017 году. Это дало владельцам страниц возможность получать Monero за счет присутствия собственных гостей с поддержкой скриптов браузера. Поначалу ожидалось, что Coinhive станет кандидатом на баннерную рекламную информацию, но вскоре сервис стал известен среди нарушителей закона. Они встроили скрипт майнинга в веб-сайты, не устанавливая никаких владельцев в знаменитость. Создатели Coinhive публично судили нарушителей закона, но считали, что название компании не может быть более тщательно удалено. В общей сложности план намайнил монет на определенное количество миллионов. баксы’.

Coinhive закрылся в марте 2019 года. Согласно официальному заявлению, Интернет-сайт прекратил свое существование и представляет интерес для национальной экономики. Предпосылкой этого является снижение хешрейта интриг Monero из-за предполагаемого окончания хардфорка монеты — ее майнинг был бы бесполезен-и снижение цены XMR на 85% в течение года. Снижение репутации XMR, однако, вызвано тем, что пользователи стали сравнивать монету с криминальной эффективностью. Не считая этого, создатели Monero только что объявили источник битвы со скрытым майнингом.

Но в том числе и закрытие Coinhive не решило этот вопрос. Так, согласно данным Malwarebytes, в мае 2019 года количество ресурсов, зараженных сервисными скриптами, сократилось всего на четверть от максимальных значений. Правда, на этих сайтах не было энергии, поэтому сервер закрыт. Однако она не в последнюю очередь на рынке действует в соответствии с прежними аналогами Coinhive, например, CryptoLoot, CoinIMP и WebMinePool. Однако, похоже, что панзотия криптоджекинга действительно обладает способностью достигать недостающих-размер заражения значительно не так велик, как это было раньше.

Операция «Золотая рыбка Альфа» сократила количество зараженных маршрутизаторов на 78%

Обычное браузерное криптогенный стали посещать пропавших без вести, и нападавшие переключились на IoT-устройства. Теперь их не устраивает заражение определенных страниц скриптами майнинга. Еще одной интересной стратегией является внедрение майнинга во весь пользовательский трафик. Например, через заражение маршрутизаторов пользователи могут обращать внимание на фишинг и другие вредные веб-сайты.

Заражение маршрутизаторов латвийской фигуры MikroTik скриптами криптомайнинга стало известным среди хакеров еще с лета 2018 года. Применяя недостаток МикроТика, к августу 2018 года злодеям удалось заразить более чем 200 000 маршрутизаторов по всему миру через Coinhive, а после его закрытия — через WebMinePool. Микротик пытался бороться с хакерами, выдавая обновления, но они постоянно его обгоняли.

В начале января этого года Интерпол объявил о завершении спецоперации «Золотая рыбка Альфа». Так, начиная с июня, по данным на ноябрь 2019 года, удалось обнаружить и спасти более 20 000 маршрутизаторов (18% от общего числа), зараженных микробами-майнерами из-за отсутствия целостности в маршрутизаторах MicroTik. Операция была проведена с помощью японского Университета киберзащиты (CSI) и Trend Micro — они дали свою собственную критику и советы в соответствии с «восстановлением» зараженных маршрутизаторов. Операция проходила в 10 странах Юго-Восточной Азии: Брунее, Камбодже, Индонезии, Лаосе, Малайзии, Мьянме, Филиппинах, Сингапуре, Таиланде и Вьетнаме. Вероятно, число зараженных устройств сократилось на 78% (из отчета SonicWall неясно, учитывали ли они эти цифры или нет). События в соответствии с идентификацией и коррекцией других устройств длятся до сих пор.

В конце декабря прошлого года специалист по кибербезопасности Чарли Осборн предупредил, что, несмотря на обновления системы безопасности, большинство версий маршрутизаторов MikroTik остаются уязвимыми для различных эксплойтов. На момент выхода заметки, согласно информации поисковой системе IOT-устройств Censys, работают еще 22 400 маршрутизаторов Mikrotik, зараженных через Coinhive. Злодеи по-прежнему имеют все шансы использовать безвозмездные устройства, такие как MikroRoot, для поиска во всей сети уязвимых маршрутизаторов и самостоятельного приобретения контроля над ними.

Ситуация с маршрутизаторами MikroTik убедительно свидетельствует о том, что устройства Интернета вещей не идеальны перед киберпреступниками. Специалисты SonicWall предупреждают о появлении микробов-вымогателей и кражах на повседневных устройствах: умных динамиках, телевизорах, зубных щетках, морозильных камерах, дверных звонках и так далее. Согласно этим данным, в 2019 году было совершено 34,3 миллиона нападений на «разумные пророчества» — на 5% больше, чем годом ранее. Эксперты ожидают, что по мере роста количества интеллектуальных вещей и гаджетов в нашей жизни количество атак на них будет только расти.

Как защитить себя от криптоджекинга?

Эксперты SonicWall отмечают, что популярность криптоджекинга снижается на волне удорожания биткоина (вероятно, очевидно, что это связано с тем, что за последний год монета выросла в цене в 2 раза). Поэтому они считают, что когда рынок поднимется, хакеры вернутся к идее скрытого майнинга — говорить о полной ликвидации опасности очень рано. Поэтому, несмотря на снижение энтузиазма хакеров к криптоджекингу, это не мешает им быть внимательными.

Основные признаки заражения микробом-майнером или полетом на зараженный Интернет-сайт: снижение производительности, замедление действий, повышенный шум устройства, зависания и ошибки.

Избежать инфекции:

  • Используйте лицензионные антивирусные программы с защитой от майнинга скриптов, например Kaspersky Free.
  • Не брезгуйте обычными методами веб-безопасности: используйте надежные пароли, не разглашайте подозрительные сообщения или файлы, а также не бегайте по гиперссылкам с них, загружайте официальные дополнения, восстанавливайте их по запросу.
  • Определите расширения браузера, которые предотвращают криптоджекинг, например, NoScript, uMatrix или No Coin.
  • Отключите JavaScript на подозрительных сайтах.
  • Проверьте, является ли ваш браузер непроницаемым для майнинга, например, через сервис cryptojackingtest.com (служба Opera не идеальна только из сценария Coinhive).

Хакеры выбирают самые интересные направления для атак

По мнению экспертов суда SonicWall, в этом году хакеры сосредоточатся на наиболее интересных направлениях атак: до этого только вымогательство, хакерские дополнения (из-за прошедшего года атаки на них выросли на 52%) и кражи этих пользователей, в том числе биометрической информации.

Стремительный рост микробов-вымогателей достиг своего пика в 2017-2018 годах, а затем пошел в регресс. За последний год количество нападений сократилось на 9%, но они стали наиболее целенаправленными и ориентированными в первую очередь на административные органы и образовательные учреждения. На фоне подъема базара в 2020 году они ускорятся и станут самыми утонченными, содержательными и остроконечными.

Основное внимание хакеров будет сосредоточено на краже фальшивых лекарств. Так, ученые из Лаборатории Касперского утверждают, что в прошлом году на 187% увеличилось количество зараженных деяний и программ, которые специализируются на краже этих данных с помощью кредитных карт. Ведь количество вредных программ выросло на 13,7%. Большинство из них специализируются на потере производственных серверов,которые кормят их опасными принципами.

Пользователи крипто в 2020 нечего больше бояться:

  • Последние атаки на биржу;
  • Взломы крипто кошельков;
  • Атаки по посторонним каналам, использование безупречности в устройствах, благодаря которой злодеи имеют все шансы взломать пароли и цифровые подписи;
  • Пыльные бури-суть злодеев заключается в раздаче небольшого количества монет на кошельки пользователей, что позволяет раскрыть их секретность, пыльные бури-вербовка славы свежей категории бурь;
  • Новообретенный завиток фишинговых атак через SMS и новости в мессенджерах;
  • Аферы с Весами и бабушкой, если они все-таки будут запущены. Эти огромные активы обязательно привлекут завышенный интерес негодяев;
  • Обнаружение последних несовершенств в протоколах самих блокчейнов.

bit44.org

Обязательно подпишитесь на наш Telegram канал

ПОДПИСЫВАЮСЬ
ПОТОМ