Зловмисники використовують потенційно небажаний або шкідливий код, який призначений для споживання обчислювальної потужності певного пристрою з метою прихованого незаконного криптомайнінгу. При цьому дії зловмисників приховуються або виконуються у фоновому режимі без отримання згоди користувача або адміністратора. На чому базується робота даного методу та як розпізнати атаку?
Види незаконного криптомайнінгу
Існують два основних види незаконного майнінгу:
1. На основі бінарних файлів — видобування криптовалюти за допомогою шкідливих програм, завантажених на пристрій користувача. Як правило, це троянські програми.
2. На основі браузера — видобування криптовалюти через веб-браузер за допомогою шкідливого JavaScript, вбудованого у веб-сторінку або деякі її частини/об’єкти. Цей метод отримав назву “криптоджекінг” та став все більш популярним серед кіберзлочинців з середини 2017 року. Антивірусні продукти виявляють такі скрипти як потенційно небажані програми.
Зверніть увагу: Більшість незаконних програм видобувають криптовалюту Monero або Ethereum. Порівняно з більш відомим Bitcoin, вони мають такі переваги, як високий рівень анонімності транзакцій та виконання за допомогою звичайних процесорів замість спеціалізованих пристроїв. Атаки з метою видобування криптовалюти були виявлені на всіх комп’ютерних платформах, а також на Android та iOS.
Чим незаконний майнінг криптовалюти загрожує малому та середньому бізнесу?
Незаконний майнінг криптовалюти може нести значні ризики для малого та середнього бізнесу (МСБ). Ось деякі з ключових загроз:
1. Фінансові втрати:
Незаконний майнінг може суттєво збільшити витрати на електроенергію, що може призвести до значних фінансових втрат для МСБ. Зловмисники можуть використовувати ресурси МСБ для видобутку криптовалюти без їхньої згоди, що призведе до прямих фінансових втрат.
2. Зниження продуктивності:
Незаконний майнінг може суттєво сповільнити роботу комп’ютерів та мереж МСБ, що може призвести до зниження продуктивності та втрати робочого часу. Це може призвести до проблем з обслуговуванням клієнтів, втрати даних та інших збоїв у роботі.
3. Пошкодження обладнання:
Незаконний майнінг може призвести до перегріву та пошкодження комп’ютерів та іншого обладнання МСБ, що потребуватиме дороговартісного ремонту або заміни.
4. Репутаційний ризик:
Зв’язок з незаконним майнінгом криптовалюти може негативно вплинути на репутацію МСБ, що може призвести до втрати клієнтів та партнерів.
5. Кібербезпека:
Незаконний майнінг часто пов’язаний з шкідливим програмним забезпеченням та іншими кіберзагрозами, які можуть поставити під загрозу дані та системи МСБ.
6. Юридичні наслідки:
У деяких юрисдикціях незаконний майнінг криптовалюти може бути караним діянням, що може призвести до штрафів та інших юридичних наслідків для МСБ.
Читайте також: Клікджекінг: непереможний шкідливий код, який “краде” дані користувачів і заражає ПК
Як розпізнати атаку з метою незаконного криптомайнінгу?
Видобування криптовалюти, як правило, потребує надзвичайно високої активності процесора, що спричиняє негативний ефект, наприклад:
- Зниження продуктивності пристроїв;
- Збільшення споживання енергії;
- Підозрілий мережевий трафік.
Як забезпечити захист від загроз незаконного майнінгу та криптоджекінгу?
- Для захисту робочих станцій, серверів та інших пристроїв використовуйте багаторівневі рішення з безпеки, які здатні виявляти потенційно небажані програми для майнінгу, включаючи трояни.
- Для виявлення загроз використовуйте програмне забезпечення, яке допомагає виявити підозрілі мережеві комунікації, які пов’язані з незаконним майнінгом (заражені домени, вихідні з’єднання на типових портах, таких як 3333, 4444 або 8333, ознаки стійкості тощо).
- Покращуйте видимість мережевого трафіка за допомогою віддаленої консолі управління для забезпечення політики безпеки, моніторингу стану системи, а також захисту робочих станцій та серверів компанії.
- Підвищуйте обізнаність співробітників у сфері кібербезпеки (включаючи керівників організації та адміністраторів мережі), наприклад щодо створення надійних паролів та використання двофакторної аутентифікації для підвищення захисту систем компанії у випадку викрадення паролів.
- Дотримуйтесь принципу надання мінімальних привілеїв. Користувачі повинні мати облікові записи з обмеженою кількістю дозволів, потрібних для виконання певних щоденних завдань. Цей підхід значно знижує ризик маніпулювання користувачами та адміністраторами з метою відкриття або встановлення шкідливих програм на пристрої в мережі компанії.
- Використовуйте контроль програм, який дозволяє зменшити кількість запусків програмного забезпечення до мінімуму, запобігаючи встановленню шкідливої програми для майнінгу.
- Застосовуйте надійні політики оновлення програмного забезпечення та встановлення виправлень для зниження ризиків інфікування пристроїв за допомогою раніше виявлених уразливостей, оскільки багато загроз незаконного майнінгу використовують відомі експлойти для розповсюдження, наприклад EternalBlue.
- Здійснюйте моніторинг систем компанії щодо надмірного споживання енергії, що може вказувати на небажану активність шкідливих програм для майнінгу.