Cryptopedia — Энциклопедия финансов и криптовалют

Криптоджекинг: скрытый майнинг на чужих компьютерах

Криптоджекинг — это форма кибератаки, при которой злоумышленники используют вычислительные ресурсы чужих компьютеров для добычи криптовалют без ведома и согласия владельца. Вредоносное ПО замедляет работу системы, потребляет электроэнергию и может привести к отказу оборудования. В этой статье разберёмся, как работает криптоджекинг и как защитить свой компьютер от этой угрозы.

📋 Краткое описание
Криптоджекинг — это использование чужих компьютеров для скрытого майнинга криптовалют без согласия пользователя. Вредоносное ПО замедляет работу системы и потребляет вычислительные ресурсы, чаще всего для добычи приватных криптовалют типа Monero и Zcash.

Захват компьютеров для майнинга криптовалют

Криптоджекинг — это использование чужого компьютера для майнинга криптовалют, часто через веб-сайты, без согласия пользователя или без его ведома. Одним из наиболее известных инструментов криптоджекинга было ПО Coinhive (Coinhive), которое использовалось более чем в двух третях всех случаев криптоджекинга до его отключения в марте 2019 года. Чаще всего майнятся приватные криптовалюты — монеты со скрытой историей транзакций, такие как Monero (Monero) и Zcash (Zcash).

Как и большинство вредоносных атак на компьютеры, мотивом является прибыль, но в отличие от других угроз, криптоджекинг разработан так, чтобы оставаться полностью скрытым от пользователя. Вредоносное ПО для криптоджекинга может привести к замедлению работы и сбоям из-за перегрузки вычислительных ресурсов.

Майнинг биткойнов на персональных компьютерах, заражённых вредоносом ПО, сталкивается с конкуренцией специализированного оборудования, такого как FPGA и ASIC платформы, которые более эффективны с точки зрения энергопотребления и поэтому могут быть дешевле, чем кража вычислительных ресурсов.

Значительные события

В июне 2011 года компания Symantec (Symantec) предупредила о возможности того, что ботнеты могут скрытно майнить биткойны. Вредоносное ПО использовало возможности параллельной обработки графических процессоров, встроенных во многие современные видеокарты. Хотя обычный ПК с интегрированным графическим процессором практически бесполезен для майнинга биткойнов, десятки тысяч компьютеров с вредоносным ПО для майнинга могли бы дать некоторый результат.

В середине августа 2011 года были обнаружены ботнеты для майнинга биткойнов, а менее чем через три месяца троянцы для майнинга биткойнов заразили Mac OS X (Mac OS X).

В апреле 2013 года организация электронного спорта E-Sports Entertainment (E-Sports Entertainment) была обвинена в захвате 14 000 компьютеров для майнинга биткойнов; компания позже урегулировала дело со штатом Нью-Джерси.

В декабре 2013 года немецкая полиция арестовала двух человек, которые модифицировали существующее ПО ботнета для майнинга биткойнов; по словам полиции, оно использовалось для майнинга биткойнов стоимостью не менее 950 000 долларов.

В течение четырёх дней в декабре 2013 и январе 2014 года Yahoo! Europe (Yahoo! Europe) размещала объявление, содержащее вредоносное ПО для майнинга биткойнов, которое заразило примерно два миллиона компьютеров, используя уязвимость Java.

Другое ПО под названием Sefnit (Sefnit) было впервые обнаружено в середине 2013 года и распространялось вместе со многими программными пакетами. Microsoft (Microsoft) удаляет это вредоносное ПО через Microsoft Security Essentials (Microsoft Security Essentials) и другое защитное ПО.

Опубликовано несколько сообщений о сотрудниках или студентах, использующих университетские или исследовательские компьютеры для майнинга биткойнов. 20 февраля 2014 года член сообщества Гарварда (Harvard) был лишён доступа к исследовательским вычислительным ресурсам университета после того, как организовал операцию по майнингу Dogecoin (Dogecoin) с использованием сети исследований Гарварда, согласно внутреннему письму, распространённому должностными лицами Research Computing факультета искусств и наук.

Издание Ars Technica (Ars Technica) сообщило в январе 2018 года, что объявления YouTube (YouTube) содержали код JavaScript, который майнил криптовалюту Monero.

В 2021 году на серверах Microsoft Exchange (Microsoft Exchange) были обнаружены множественные уязвимости типа zero-day, позволяющие удалённое выполнение кода. Эти уязвимости были использованы для майнинга криптовалют.

Обнаружение

Традиционные методы противодействия криптоджекингу основаны на хост-системах и не подходят для корпоративных сетей. Потенциальным решением является сетевой подход под названием Crypto-Aegis (Crypto-Aegis), который использует машинное обучение для обнаружения активности криптовалютного майнинга в сетевом трафике, даже если он зашифрован или смешан с безвредными данными.

🔑 Ключевые факты

  • Криптоджекинг использует чужие компьютеры для майнинга криптовалют без ведома пользователя
  • Coinhive был ответственен за две трети всех случаев криптоджекинга до отключения в марте 2019 года
  • Чаще всего майнятся приватные криптовалюты — Monero и Zcash
  • Вредоносное ПО вызывает замедление работы и сбои из-за перегрузки вычислительных ресурсов
  • В декабре 2013 года Yahoo! Europe заразила 2 миллиона компьютеров вредоносом для майнинга
  • Специализированное оборудование (ASIC, FPGA) более эффективно для майнинга, чем кража ресурсов ПК
  • Для обнаружения используются методы машинного обучения, анализирующие сетевой трафик

Как работает криптоджекинг и чем он опасен

❓ Часто задаваемые вопросы

Что такое криптоджекинг и как он работает?
Криптоджекинг — это скрытое использование вычислительных ресурсов чужого компьютера для майнинга криптовалют без согласия владельца. Вредоносное ПО внедряется через веб-сайты, объявления или программные пакеты и работает в фоне, потребляя ресурсы процессора и видеокарты.
Какие признаки указывают на криптоджекинг?
Основные признаки: замедление работы компьютера, повышение температуры процессора, увеличение энергопотребления, шум вентилятора. Система может зависать или работать нестабильно из-за перегрузки вычислительных ресурсов.
Какие криптовалюты чаще всего майнят через криптоджекинг?
Преимущественно майнятся приватные криптовалюты со скрытой историей транзакций — Monero и Zcash. Они выбираются за анонимность и сложность отслеживания, что затрудняет обнаружение преступников.
Как защитить компьютер от криптоджекинга?
Используйте антивирусное ПО, регулярно обновляйте систему и браузер, устанавливайте расширения для блокировки скриптов майнинга, избегайте подозрительных сайтов. Для корпоративных сетей применяйте решения на основе машинного обучения типа Crypto-Aegis.
Почему криптоджекинг менее прибыльен, чем раньше?
Специализированное оборудование (ASIC и FPGA платформы) намного эффективнее персональных компьютеров по энергопотреблению. Это сделало кражу ресурсов ПК менее рентабельной, так как затраты на электричество часто превышают прибыль от майнинга.

💡 Интересные факты

  • В июне 2011 года Symantec впервые предупредила о возможности скрытого майнинга биткойнов через ботнеты, используя мощность видеокарт
  • Объявления на YouTube в 2018 году содержали JavaScript код для майнинга Monero, заражая миллионы пользователей без их ведома
  • В 2014 году член сообщества Гарварда был лишён доступа к университетским компьютерам после того, как организовал майнинг Dogecoin на исследовательской сети

🔗 Связанные темы

Вредоносное ПО и компьютерные вирусыМайнинг криптовалютБезопасность компьютерных сетейПриватные криптовалюты (Monero, Zcash)Защита от киберугрозБотнеты и их использованиеМашинное обучение в кибербезопасности
📄 Материал основан на статье из английской Wikipedia. Лицензия: CC BY-SA 4.0. Текст переведён и адаптирован для Cryptopedia.
18+

Cryptopedia — энциклопедия финансов и криптовалют. Сайт носит исключительно информационный и образовательный характер.

Информация не является инвестиционной рекомендацией. Любые финансовые решения вы принимаете на свой риск.