26.04.2024
СМИ: Россия предоставит Армении беспроцентный кредит на покупку новой партии «Искандеров»
prev Предыдущие новости

Лаборатория Касперского: Вредоносные криптомайнеры угрожают компаниям Армении

Бум криптовалют затронул также Армению, о чем свидетельствуют возросшие показатели реализации местными магазинами и заказов из зарубежных онлайн-магазинов мощных видеокарт для компьютеров, которые используются для майнинга криптовалюты. Эмиссию криптовалюты каждый может осуществлять сам, достраивая блокчейн при помощи математических вычислений и получая за это криптовалюту. И чем больше вычислений хочешь произвести, тем большие вычислительные мощности приходится задействовать и тем больше дорогого электричества расходовать.


Как сообщает пресс-служба представительства «Лаборатории Касперского в Армении, киберпреступники научились использовать чужие вычислительные мощности для майнинга, незаметно устанавливая программное обеспечение для майнинга (майнер) в чужое устройство или сеть. С сентября 2017 года по февраль 2018 года киберпреступники заработали с помощью внедрения майнингового ПО более 7 млн долларов. Aтаке «вредоносных майнеров» к началу марта 2018 года уже подверглись более 2,7 млн пользователей по всему миру — это более чем в 1,5 раза превышает показатели 2016 года, — и это число продолжает расти. И с целью внедрения майнеров киберпреступникам более выгодно использовать не столько компьютеры отдельных пользователей, а корпоративные сети из многих компьютеров.


Эксперты «Лаборатории Касперского» выявили, что первый способ внедрения майнеров несет все признаки технологий, используемых в продолжительных атаках повышенной сложности (APT), которые киберпреступники еще недавно широко применяли для проведения масштабных кампаний с программами-вымогателями. Теперь эти же методы — например, атаки с использованием печально известного эксплойта EternalBlue (через него распространялись нашумевшие шифровальшики NotPetya/ExPetr и WannaCry) — используются для распространения скрытых майнеров.


Другой способ установить скрытый майнер на компьютер пользователя — убедить его самого скачать дроппер, который затем закачает майнер. Обычно пользователя заманивают скачать дроппер, замаскировав его под рекламу либо бесплатную версию какого-либо платного продукта, ну или с помощью фишинга. После скачивания дроппер запускается на компьютере и устанавливает собственно майнер, а также специальную утилиту, которая маскирует майнер в системе. В комплекте с программой могут поставляться сервисы, которые обеспечивают ее автозапуск и настраивают ее работу: например, определяют, какую часть вычислительных мощностей может использовать майнер в зависимости от того, какие еще программы исполняются на компьютере, чтобы не вызывать замедления в работе системы и подозрений пользователя. Другая функция сервисов — не дать пользователю остановить майнер. Если пользователь его обнаружит и попытается отключить, компьютер просто начнет перезагружаться, а после перезагрузки майнер будет работать дальше. Что интересно, большая часть скрытых майнеров полагается на код обычных, вполне легитимных майнеров, что дополнительно усложняет их обнаружение.


Еще один способ нелегальной установки майнеров - веб-майнинг, или майнинг в браузере. Он становится возможным, если администратор сайта встраивает в него скрипт для майнинга, который начинает выполняться, если жертва заходит на сайт. Впрочем, это же может сделать и злоумышленник, если каким-то образом получит доступ к управлению сайтом. Пока пользователь находится на сайте, его компьютер работает на построение блоков блокчейна, а тот, кто установил скрипт, получает прибыль.


Среди охотников за криптовалютой наметился новый тренд: злоумышленники атакуют Kubernetes и Docker — инструменты, упрощающие развертывание и управление приложениями в облачных контейнерах. Взломав их, мошенники могут получить доступ к значительным вычислительным мощностям.


Стоит отметить, что взлом открытых серверов с целью скрытного криптомайнинга стал приобретать масштабы эпидемии. За последние месяцы любители быстрой наживы провели массовые атаки на серверы, работающих на PostgreSQL, Redis, OrientDB, Oracle WebLogic, Windows Server, Apache Solr, Jenkins и другие непропатченные и неправильно сконфигурированные серверы.


Мошенники, использующие чужие компьютеры для майнинга криптовалют, также нашли способ обмануть антиспам-расширения и запускать JavaScript-майнер Coinhive через рекламу в браузере, а также использовать торрент-сайты и клиенты: известен инцидент, когда российский торрент-сайт раздавал майнер Monero вместо торрентов.


Благодаря изощренным технологиям атак и сложности обнаружения киберпреступники получили возможность создавать настоящие ботнеты из компьютеров-жертв и использовать их для скрытого майнинга. Само собой, лакомым кусочком для преступников является бизнес-инфраструктура, обладающая большими вычислительными мощностями. Поэтому эксперты «Лаборатории Касперского» рекомендуют принять следующие меры для защиты бизнеса:


• установить защитные решения на все используемые компьютеры и серверы, чтобы не дать злоумышленникам шанса обосноваться внутри вашей инфраструктуры;
• регулярно проводить аудит корпоративной сети для поисков аномалий;
• периодически заглядывать в планировщик задач, который может использоваться злоумышленниками для запуска вредоносных процессов;
• не оставлять без внимания узкоспециализированные устройства вроде табло электронных очередей, POS-терминалов. Как показывает история с майнером, распространяющимся через эксплойт EternalBlue, все это оборудование тоже потенциально может зарабатывать кому-то криптовалюту, усиленно потребляя электроэнергию;
• использовать на узкоспециализированных устройствах режим запрета по умолчанию (Default Deny) — это позволит защитить их не только от майнеров, но и от многих других угроз. Режим запрета по умолчанию можно настроить при помощи решения Kaspersky Endpoint Security для бизнеса от «Лаборатории Касперского».

Какие функции будет выполнять военная полиция России в Армении? пояснение Минобороны
Следующая новость next

Регион

Все новости
 Совместный российско-турецкий мониторинговый центр в Агдаме закрыт
26.04.2024
Совместный российско-турецкий мониторинговый центр в Агдаме закрыт

alexistogel

alexistogel

alexistogel

link alexistogel

alexistogel rtp

link alexistogel

situs alexistogel

alexistogel

alexistogel gacor

alexistogel rtp

alexistogel macau

alexistogel

link alternatif alexistogel

alexistogel

bandar alexistogel

situs alexistogel

bandar alexistogel

alexistogel terpercaya

alexistogel gacor

alexistogel terpercaya

alexistogel

alexistogel

alexistogel

situs alexistogel

alexistogel toto

alexistogel

alexistogel togel slot

slot gacor alexistogel

alexistogel gampang menang

alexistogel online

alexistogel

alexistogel 4d

alexistogel

alexistogel

alexistogel

alexistogel

alexistogel

alexistogel

alexistogel

alexistogel

alexistogel

alexistogel

alexistogel

alexistogel

alexistogel

agen togel online