[Информационная безопасность] Криптоджекинг (Cryptojacking) что за птица?
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
ИсточникОчень актуальная на сегодня тема криптовалют. Биткоин перешел границу в 30 тыс $ за монету и продолжает расти, вместе с криптой увеличивается количество инцидентов связанных с криптоджекингом (Cryptojacking)Криптоджекинг – это схема использования чужих устройств (компьютеров, смартфонов, планшетных ПК или даже серверов) без ведома их владельцев с целью скрытого майнинга криптовалют.Хакеры прибегают к методам криптоджекинга и похищают вычислительные мощности с зараженных устройств. Складывая все эти мощности, хакеры могут успешно (а главное – без существенных затрат) конкурировать с крупными игроками на рынке добычи криптовалют.Криптоджекинг — не новая угроза, но она быстро развивается. Этот тип вредоносного ПО для майнинга имеет тенденцию уменьшаться и увеличиваться в зависимости от цен на криптовалюты. Плохая новость заключается в том, что в 2020 году криптоджекинг набирает обороты. Таким образом, 2018 год был одним из самых успешных для разработки и распространения вредоносных программ для криптоджекинга . В 2019 году в начале года наблюдалось снижение на 40% , затем последовал стабильный уровень заражения в 2020 году с небольшим повышением до августа. Эти тенденции совпадают с ценой биткойнов за последние три года.
Информация о криптоджекинге сильно занижается в индустрии безопасности, и лишь небольшая часть того, что там есть, из-за природы задействованного вредоносного ПО была замечена. Его единственная цель — вычислить числа с использованием компьютерных процессоров, и часто очень сложно отличить легитимный скрипт ПО от скрипта криптомайнера. Кроме того, код часто настолько индивидуализирован и безобиден, что сканеры вредоносных программ не обращают на него внимания.Пример.Основные направление криптожекинга — Монета крипты MoneroCредний процессор на примере Intel i5 может обрабатывать около 500 хэшей в секунду в сети Monero . Серверы имеют много процессоров, поэтому они являются более прибыльной целью, чем устройства IoT, но устройства IoT более многочисленны и часто являются более мягкой целью (все цели, включая устройства IoT, веб-браузеры, мобильные телефоны и т.д,Для статьи все эти устройства сделаем равными (так проще понимать). По текущим ценам хешрейт Monero составляет около 0,30 доллара США в неделю за процессор при майнинге. Можно сказать, что это мизерная сумма, но давайте посмотрим на это с другой точки зрения. Атака с использованием межсайтовых сценариев на поиск Google может затронуть 6 миллиардов устройств за один день. Сегодня существует около 20 миллиардов устройств, подключенных к Интернету . Даже тот, кто сможет заразить 10 000 из 20 миллиардов экземпляров (0,00005%), может зарабатывать 2100 долларов в неделю.
Возникает вопрос кто и как может заразить незаметно, например 10 000 хостов?
Самый простой способ — автоматически найти уязвимое программное обеспечение. Выполнение кода является самой распространенной категорией уязвимостей за последние три года. Межсайтовый скриптинг (XSS) был уязвимостью номер 1, о которой сообщалось через HackerOne в 2019 году.Если говорить о потенциальных исполнителях этих Атак. Те же самые Lazarus (проправительственные хакеры Северной Кореи). По словам экспертов Group-IB, Lazarus активно устанавливают майнеры на зараженные компьютеры. «Доходило до смешного: компьютеры, являющиеся точкой входа в скомпрометированную сеть атакуемого банка, также майнили криптовалюту для Lazarus»Причин, по которым криптоджекинг является распространенным, три:
- он не требует повышенных разрешений, не зависит от платформы и редко запускает антивирусные программы .
- код часто бывает достаточно маленьким, чтобы его можно было незаметно вставить в библиотеки с открытым исходным кодом и зависимости, на которые полагаются другие платформы.
- Его также можно настроить на «туннелирование» в зависимости от устройства, а также использовать разновидности зашифрованного DNS, чтобы не вызывать подозрений.
Криптоджекинг также может быть построен практически для любого контекста и на любых языках, таких как JavaScript, Go, Ruby, Shell, Python , PowerShell и т.д.Пока вредоносной программы есть права на запуск локальных команд, она может использовать вычислительную мощность процессора и запускать добычу криптовалюты. Помимо целых систем, криптомайнеры могут успешно работать в небольших средах, таких как контейнеры Docker , кластеры Kubernetes и мобильные устройства.Какие экземпляры удалось поймать ?В июле 2020 года специалистам по информационной безопасности Cisco удалось выявить ботнет-а Prometei который собирал криптовалюту Monero.По словам исследователей из Cisco Talos, ботнет Prometei был активен с марта и использует комбинацию живых двоичных файлов (LoLBins), таких как PsExec и WMI, эксплойты SMB и украденные учетные данные для перемещения с одного устройства на другое.Исследователи обнаружили в общей сложности 15 компонентов атаки, каждый из которых управляется основным модулем, отвечающим за шифрование данных перед их отправкой на сервер CnC. Cisco Talos считает, что все различные модули ботнета контролируются одним объектом.Ботнет также доставляет вредоносное ПО Mimikatz для похищения паролей в зараженные сети. После того, как вредоносная программа поднимает легетимные учетные записи, она использует версию эксплойта EternalBlue для запуска основного модуля: SearchIndexer.exe (майнер Monero).В конце марта 2018 года Drupal подвергся серьезной уязвимости удаленного выполнения кода ( CVE-2018-7600 ), за которой почти месяц спустя последовала еще одна ( CVE-2018-7602 ), обе метки названные Drupalgeddon 2 и Drupalgeddon 3. Как выяснилось при расследовании удаленное выполнение кода запускали майнера криптовалюты Monero XMRigВ июне 2019 обнаружили новый майнер криптовалюты для Mac, который Malwarebytes определяет как Bird Miner, зловред находился во взломанном установщике для высококачественного программного обеспечения для создания музыки Ableton Live.Источник
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Тестирование веб-сервисов, CTF, Киберпанк] Как стать этичным хакером в 2021 году
- [Информационная безопасность, Habr] Нарушение безопасности Kawasaki
- [Информационная безопасность] Самые «громкие» утечки данных и взломы 2020 года
- [Информационная безопасность] Инциденты информационной безопасности, за которые CISO расстались с должностью (Часть 2)
- [Информационная безопасность] Крупнейшие утечки данных в 21 веке
- [Информационная безопасность, Софт, IT-компании] Microsoft подтвердила, что хакеры получили доступ к исходному коду некоторых продуктов компании
- [Информационная безопасность] Инциденты информационной безопасности, за которые CISO расстались с должностью
- [Информационная безопасность, Резервное копирование, Исследования и прогнозы в IT] Acronis Cyber Threats Report 2020: Осторожно, уязвимости
- [Информационная безопасность] (не) Безопасный дайджест: новые мегаутечки и один пароль на всех
- [Информационная безопасность, Системное программирование, Разработка под Linux] Карантин для динамической памяти ядра Linux
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_kriptovaljuta (криптовалюта), #_botnet (ботнет), #_majning (майнинг), #_vzlom (взлом), #_hakery (хакеры), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:31
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
ИсточникОчень актуальная на сегодня тема криптовалют. Биткоин перешел границу в 30 тыс $ за монету и продолжает расти, вместе с криптой увеличивается количество инцидентов связанных с криптоджекингом (Cryptojacking)Криптоджекинг – это схема использования чужих устройств (компьютеров, смартфонов, планшетных ПК или даже серверов) без ведома их владельцев с целью скрытого майнинга криптовалют.Хакеры прибегают к методам криптоджекинга и похищают вычислительные мощности с зараженных устройств. Складывая все эти мощности, хакеры могут успешно (а главное – без существенных затрат) конкурировать с крупными игроками на рынке добычи криптовалют.Криптоджекинг — не новая угроза, но она быстро развивается. Этот тип вредоносного ПО для майнинга имеет тенденцию уменьшаться и увеличиваться в зависимости от цен на криптовалюты. Плохая новость заключается в том, что в 2020 году криптоджекинг набирает обороты. Таким образом, 2018 год был одним из самых успешных для разработки и распространения вредоносных программ для криптоджекинга . В 2019 году в начале года наблюдалось снижение на 40% , затем последовал стабильный уровень заражения в 2020 году с небольшим повышением до августа. Эти тенденции совпадают с ценой биткойнов за последние три года. Информация о криптоджекинге сильно занижается в индустрии безопасности, и лишь небольшая часть того, что там есть, из-за природы задействованного вредоносного ПО была замечена. Его единственная цель — вычислить числа с использованием компьютерных процессоров, и часто очень сложно отличить легитимный скрипт ПО от скрипта криптомайнера. Кроме того, код часто настолько индивидуализирован и безобиден, что сканеры вредоносных программ не обращают на него внимания.Пример.Основные направление криптожекинга — Монета крипты MoneroCредний процессор на примере Intel i5 может обрабатывать около 500 хэшей в секунду в сети Monero . Серверы имеют много процессоров, поэтому они являются более прибыльной целью, чем устройства IoT, но устройства IoT более многочисленны и часто являются более мягкой целью (все цели, включая устройства IoT, веб-браузеры, мобильные телефоны и т.д,Для статьи все эти устройства сделаем равными (так проще понимать). По текущим ценам хешрейт Monero составляет около 0,30 доллара США в неделю за процессор при майнинге. Можно сказать, что это мизерная сумма, но давайте посмотрим на это с другой точки зрения. Атака с использованием межсайтовых сценариев на поиск Google может затронуть 6 миллиардов устройств за один день. Сегодня существует около 20 миллиардов устройств, подключенных к Интернету . Даже тот, кто сможет заразить 10 000 из 20 миллиардов экземпляров (0,00005%), может зарабатывать 2100 долларов в неделю. Возникает вопрос кто и как может заразить незаметно, например 10 000 хостов?
=========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:31
Часовой пояс: UTC + 5