Криптоджекинг — это скрытое использование вычислительных ресурсов вашего компьютера для добычи криптовалют без вашего ведома и согласия. Вредоносное ПО может замедлить систему, увеличить потребление электроэнергии и остаться незаметным для пользователя. В этой статье разберёмся, как распознать атаку и защитить своё устройство от криптоджекинга.
Криптоджекинг — это использование чужих компьютеров для добычи криптовалют без согласия пользователя. Вредоносное ПО замедляет систему и крадёт вычислительные ресурсы, часто остаясь незаметным для жертвы.
Захват компьютеров для майнинга криптовалют
Криптоджекинг — это использование чужого компьютера для добычи криптовалют, часто через веб-сайты, без согласия пользователя или без его ведома. Одним из наиболее известных инструментов криптоджекинга был Coinhive (Coinhive), который использовался более чем в двух третях всех случаев криптоджекинга до его закрытия в марте 2019 года. Чаще всего добываются приватные монеты — криптовалюты со скрытой историей транзакций, такие как Monero (Monero) и Zcash (Zcash).
Как и большинство вредоносных атак на пользователей, мотив криптоджекинга — получение прибыли. Однако в отличие от других угроз, он разработан так, чтобы оставаться полностью скрытым от пользователя. Вредоносное ПО для криптоджекинга может привести к замедлению работы и сбоям системы из-за перегрузки вычислительных ресурсов.
Майнинг биткойнов на персональных компьютерах, заражённых вредоносом, сталкивается с конкуренцией специализированного оборудования, такого как FPGA и ASIC платформы, которые более эффективны с точки зрения энергопотребления и поэтому могут быть дешевле, чем кража вычислительных ресурсов.
Значительные события
В июне 2011 года компания Symantec (Symantec) предупредила о возможности того, что ботнеты могут скрытно добывать биткойны. Вредоносное ПО использовало возможности параллельной обработки графических процессоров, встроенных во многие современные видеокарты. Хотя обычный ПК с интегрированным графическим процессором практически бесполезен для майнинга биткойнов, десятки тысяч компьютеров с вредоносным ПО для майнинга могли бы дать некоторые результаты.
В середине августа 2011 года были обнаружены ботнеты для майнинга биткойнов, а менее чем через три месяца троянцы для майнинга биткойнов заразили Mac OS X (Mac OS X).
В апреле 2013 года организация электронного спорта E-Sports Entertainment (E-Sports Entertainment) была обвинена в захвате 14 000 компьютеров для майнинга биткойнов; компания позже урегулировала дело со штатом Нью-Джерси.
В декабре 2013 года немецкая полиция арестовала двух человек, которые модифицировали существующее программное обеспечение ботнета для выполнения майнинга биткойнов. По словам полиции, это ПО использовалось для добычи биткойнов стоимостью не менее 950 000 долларов.
В течение четырёх дней в декабре 2013 года и январе 2014 года Yahoo! Europe (Yahoo! Europe) размещала объявление, содержащее вредоносное ПО для майнинга биткойнов, которое заразило примерно два миллиона компьютеров, используя уязвимость Java.
Другое программное обеспечение под названием Sefnit (Sefnit) было впервые обнаружено в середине 2013 года и поставлялось в комплекте со многими программными пакетами. Microsoft (Microsoft) удаляла это вредоносное ПО через Microsoft Security Essentials (Microsoft Security Essentials) и другое программное обеспечение безопасности.
Были опубликованы несколько сообщений о том, что сотрудники или студенты использовали университетские или исследовательские компьютеры для майнинга биткойнов. 20 февраля 2014 года член сообщества Гарварда (Harvard) был лишён доступа к исследовательским вычислительным ресурсам университета после создания операции по майнингу Dogecoin (Dogecoin) с использованием исследовательской сети Гарварда, согласно внутреннему письму, распространённому официальными лицами Research Computing факультета искусств и наук.
В январе 2018 года издание Ars Technica (Ars Technica) сообщило, что объявления YouTube (YouTube) содержали код JavaScript, который добывал криптовалюту Monero.
В 2021 году на серверах Microsoft Exchange (Microsoft Exchange) были обнаружены множественные уязвимости нулевого дня, позволяющие выполнять удалённый код. Эти уязвимости были использованы для майнинга криптовалют.
Обнаружение
Традиционные методы защиты от криптоджекинга основаны на хост-системе и не подходят для корпоративных сетей. Потенциальным решением является сетевой подход под названием Crypto-Aegis (Crypto-Aegis), который использует машинное обучение для обнаружения активности криптовалютного майнинга в сетевом трафике, даже если он зашифрован или смешан с безвредными данными.
🔑 Ключевые факты
- Криптоджекинг использует вычислительные ресурсы чужих компьютеров для добычи криптовалют без ведома пользователя
- Coinhive был самым популярным инструментом криптоджекинга, использовался в 2/3 всех случаев до закрытия в 2019 году
- Чаще всего добываются приватные монеты: Monero и Zcash
- Вредоносное ПО приводит к замедлению работы и сбоям системы из-за перегрузки ресурсов
- В 2014 году вредоносное объявление на Yahoo Europe заразило около 2 миллионов компьютеров
- Для обнаружения криптоджекинга используется машинное обучение и анализ сетевого трафика
- Майнинг на персональных компьютерах менее эффективен, чем специализированное оборудование ASIC и FPGA
Что такое криптоджекинг и как он работает
❓ Часто задаваемые вопросы
💡 Интересные факты
- В июне 2011 года Symantec впервые предупредила о возможности скрытого майнинга биткойнов через ботнеты, используя мощность видеокарт
- В 2014 году вредоносное объявление на Yahoo Europe заразило около 2 миллионов компьютеров всего за 4 дня, используя уязвимость Java
- Студент Гарварда был лишён доступа к университетским вычислительным ресурсам после попытки добычи Dogecoin на исследовательской сети