Криптотрейдинг: прибыльная торговля криптовалютой.
Июн 4, 2019
34 Views
Комментарии к записи Cryptojacking отключены

Cryptojacking

Written by
Биткоин: краткое руководство

Как защитить себя от криптоугроз.

Cryptojacking — в котором майнеры криптовалюты тайно захватывают ваши серверы, настольные устройства, мобильные телефоны и даже устройства Интернет вещей, чтобы «добывать» новые цифровые монеты для себя — не похожи на вымышленный грабеж в фильме «Офисное пространство», предназначенном для кражи фракций пенни за раз. Несмотря на то, что они не могут напрямую отнимать у своих жертв деньги, криптоджакеры похищают ценную вычислительную мощность, увеличивают пропускную способность и затраты на электроэнергию, замедляют выполнение других важных вычислительных задач и способствуют сокращению срока службы устройств.

По одной оценке, дополнительные расходы на электроэнергию могут быть значительными — возможно, до 500 долларов за компьютер в год.

И частота, с которой организации и частные лица подвергаются криптовалютам, резко возросла за последний год или около того. Согласно полугодовому отчету об угрозах Webroot за 2018 год, криптование в прошлом году определило вымогателей как угрозу безопасности компьютера номер один. «Мы обнаружили, что на долю крипто-кражи приходилось 35% всех веб-угроз, и это, честно говоря, абсолютно безумие», — сказал Wired старший исследователь угроз Тайлер Моффитт.

Хотя McAfee Labs обнаружила, что угроза по-прежнему менее распространена, чем вымогателей, она все же сообщила о значительном росте вредоносных программ для крипто-майнинга.

«После роста примерно 400 000 в четвертом квартале 2017 года количество новых образцов криптоминизированного вредоносного кода выросло на 629% до более чем 2,9 миллиона образцов в первом квартале 2018 года», — говорится в пресс-релизе McAfee. «Эта тенденция сохранилась во втором квартале, так как общее количество образцов выросло на 86 процентов с появлением более 2,5 миллионов новых образцов. McAfee Labs даже определила то, что выглядит как старое вредоносное ПО, такое как Ransomware, недавно переоснащенное с возможностями майнинга».

Итак, как частные лица и компании могут обеспечить безопасность своих устройств и избежать возможности тайного майнинга криптовалюты, будь то через браузеры или установленное вредоносное ПО?

Фундаментальные меры безопасности — надежные пароли, новейшая антивирусная защита, новейшее программное обеспечение и операционные системы — это хорошее начало, отмечает американская группа по готовности к компьютерным ситуациям (US-CERT). Поэтому мы предпринимаем основные шаги для обучения и повышения осведомленности: убедитесь, что сотрудники понимают и следуют кибер-гигиене на основе здравого смысла и знают, как следить за признаками крипто-взлома, такими как необычное снижение скорости обработки или необычная загрузка ЦП.

US-CERT также рекомендует отключать ненужные службы, удалять неиспользуемое программное обеспечение, использовать белые и черные списки приложений и регулярно проверять политики системных привилегий, чтобы гарантировать, что административные функции могут выполнять только сотрудники, которым это необходимо.

«При поиске признаков незаконного майнинга криптовалюты вы должны использовать несколько источников данных как на уровне сети, так и на уровне конечных точек», — говорится в недавнем отчете Cyber ​​Threat Alliance (CTA). «В настоящее время наиболее распространенным способом обнаружения и защиты от майнеров является сетевой уровень, поскольку они должны взаимодействовать с внешним источником, чтобы получать новые хэши и доставлять монеты в соответствующий кошелек».

Контрольный список CTA по борьбе с криптовалютой также содержит ряд других рекомендаций, в том числе:
1. Используйте машинное обучение или ИИ для мониторинга поведения на дороге и выявления / отслеживания аномалий.

2. Поиск в журналах DNS-запросов текстовых строк, связанных с майнингом (например, «биткойн», «крипто», «пул», «btc», «coinhive» и т. д.).

3. Проверьте запущенные процессы на наличие крипто-аргументов командной строки, таких как «xmr», «cpuminer», «-zpool», «-epool», «cgminer» и так далее.

4. Отслеживайте журналы брандмауэра и веб-прокси для таких доменов, как «coinhive [.] Com».

5. Следите за исходящими соединениями через порты, обычно используемые при майнинге — например, 3333, 4444 и 8333 — и при майнинге пула, например, 8080 и 443.

6. Следите за признаками персистенции (например, с помощью пробежек).

Успешное устранение криптоджекинга обычно требует различных стратегий, а не какой-либо одной. Например, статья исследователей из Университета Фудан, Университета Цинхуа и Университета Калифорнии в Риверсайде, опубликованная в 2018 году, сообщает, что черные списки, такие как NoCoin и MinerBlock, обычно обнаруживают менее 51 процента злонамеренных атак. Чтобы улучшить защиту браузера, разработчики также обращают внимание на другие средства защиты, такие как регулирование клиентских сценариев и предупреждения для чрезмерно ресурсоемких сценариев, отмечают исследователи из Concordia University и Bad Packets Report.

«Сетевые защитники имеют реальную возможность сорвать действующих лиц, которые полагаются на незаконную добычу полезных ископаемых для получения дохода», — говорится в отчете CTA. Поскольку вознаграждение за любое одно устройство с криптографическим взломом, как правило, невелико, отмечается, что некоторые злоумышленники могут в конечном итоге достичь «точки убывающей отдачи».

«Таким образом, надлежащее улучшение безопасности может фактически заставить злоумышленников полностью отказаться от майнинга», — говорится в отчете. «Более того, внесение этих базовых улучшений также повысит вашу защиту от других злоумышленников, которые пытаются украсть или манипулировать данными или нарушать бизнес-процессы».

Article Categories:
Криптовалюта
Как устроен блокчейн

Comments are closed.