Կրիպտոարժույթների շուրջ իրարանցում է նաև Հայաստանում, ինչի մասին վկայում են տեղի խանութներում կրիպտոարժույթի մայնինգի համար կիրառվող համակարգչային տեսաքարտերի վաճառքի և արտերկրի առցանց-խանութներից դրանց պատվերների աճող ցուցանիշները։
Յուրաքանչյուրը կարող է ինքնուրույն կրիպտոարժույթի էմիսիա կատարել՝ մաթեմատիկական հաշվարկների միջոցով լրակառուցելով բլոկչեյնը և դրա համար կրիպտոարժույթ ստանալով։ Եվ որքան շատ հաշվարկներ ես ցանկանում կատարել, ստիպված ես լինում այդքան շատ հաշվողական հզորություններ գործարկել և թանկարժեք էլեկտրականություն ծախսել։
Ինչպես հայտնում են «Կասպերսկի լաբորատորիա»-ի Հայաստանի ներկայացուցչության մամուլի ծառայությունից, կիբեռհանցագործները սովորել են մայնինգի համար օգտագործել այլոց հաշվողական հզորությունները, այլոց համակարգչում կամ ցանցում աննկատ տեղադրելով մայնինգի համար նախատեսված ծրագրային ապահովում (մայներ)։ 2017թ. սեպտեմբերից մինչև 2018թ. փետրվարը կիբեռհանցագործները, նման կերպ մայնինգի ծրագրային ապահովում ներդնելով, ձեռք են գցել ավելի քան 7 մլն դոլար։ 2018թ. մարտի սկզբի դրությամբ՝ «վնասաբեր մայներների» գրոհների ենթարկվել են աշխարհի 2,7 մլն օգտատերեր, ինչն ավելի քան 1,5 անգամ գերազանցում է 2016թ. ցուցանիշը, և այն շարունակում է աճել։ Եվ մայներների ներդրման նպատակով կիբեռհանցագործներին ավելի ձեռնտու է օգտագործել ոչ այնքան առանձին օգտատերերի համակարգիչները, այլ բազմաթիվ համակարգիչներ ներառող կորպորատիվ ցանցերը։
«Կասպերսկի լաբորատորիա»-ի փորձագետները պարզել են, որ մայներների ներդրման առաջին եղանակը ներառում է այն բոլոր տեխնոլոգիաների հայտանիշները, որոնք կիրառվում են բարդության ավելի բարձր աստիճանի երկարատև գրոհներում (APT)։ Կիբեռհանցագործները բոլորովին վերջերս դրանք կիրառում էին շորթող ծրագրերի հետ կապված ծավալուն արշավների անցկացման համար։
Իսկ այժմ այդ մեթոդները, օրինակ, տխրահռչակ EternalBlue էքսպլոյտի կիրառմամբ գրոհներն օգտագործվում են թաքնված մայներների տարածման համար (այդ էքսպլոյտի միջոցով տարածվում էին աղմուկ հանած NotPetya/ExPetr և WannaCry ծածկագրող ծրագրերը)։
Օգտատիրոջ համակարգչում թաքնված մայներ տեղադրելու մեկ այլ եղանակ է համոզել նրան, որ նա ինքը ներբեռնի դրոպեր, վերջինս էլ կներբեռնի մայները։ Սովորաբար օգտատիրոջը դրոպերի ներդրմանը դրդում են՝ այն քողարկելով գովազդով կամ ինչ-որ վճարովի հավելվածի անվճար տարբերակով, կամ էլ՝ ֆիշինգի օգնությամբ։ Ներբեռնումից հետո դրոպերը գործարկվում է համակարգչում և տեղադրում բուն մայները, ինչպես նաև հատուկ հավելված, որը քողարկում է մայները համակարգում։ Ծրագրի հետ կարող են ներբեռնվել ծառայություններ, որոնք ապահովում են մայների ինքնագործարկումը և կարգավորում դրա աշխատանքը. օրինակ՝ որոշում են, թե հաշվողական հզորությունների որ մասը կարող է օգտագործել մայները՝ կախված նրանից, թե էլի ինչ ծրագրեր են աշխատում համակարգչում, որպեսզի մայները չառաջացնի համակարգի աշխատանքի դանդաղում և օգտատիրոջ կասկածները։ Ծառայությունների մեկ այլ գործառույթ է թույլ չտալը, որ օգտատերը կանգնեցնի մայները։ Եթե օգտատերը հայտնաբերի մայները և փորձի այն անջատել, համակարգիչը պարզապես կվերագործարկվի, իսկ դրանից հետո մայները կշարունակի աշխատել։ Հետաքրքրական է, որ թաքնված մայներների մեծ մասը հիմնվում է սովորական, լիովին օրինական մայներների կոդի վրա, ինչը լրացուցիչ դժվարացնում է դրանց հայտնաբերումը։
Մայներների անօրինական տեղադրման ևս մեկ եղանակ է վեբ-մայնինգ-ը կամ մայնինգը բրաուզերում (դիտարկչում)։ Այն հնարավոր է դառնում, եթե կայքի ադմինիստրատորը դրա մեջ ներածում է մայնինգի սկրիպտը, որը գործարկվում է, երբ օգտատերը մտնում է կայք։ Սակայն, դա կարող է անել նաև չարագործը, եթե ինչ-որ կերպ հասանելիություն ստանա կայքի կառավարմանը։ Քանի դեռ օգտատերը գտնվում է կայքում, նրա համակարգիչը աշխատում է բլոկչեյնի բլոկների կառուցման համար, իսկ նա, ով տեղադրել է սկրիպտը, շահույթ է ստանում։
Կրիպտոարժույթի «որսորդների» շրջանում նաև նոր միտում է նկատվում. չարագործները գրոհում են Kubernetes և Docker գործիքների վրա, որոնք պարզեցնում են ամպային կոնտեյներներում հավելվածների ծավալումը և կառավարումը։ Դրանք կոտրելով՝ խարդախները կարող են հասանելիություն ստանալ նշանակալի հաշվողական հզորությունների։
Արժե նշել, որ թաքնված կրիպտոմայնինգի նպատակով բաց սերվերների կոտրելը համաճարակի ծավալի է հասել։ Վերջին ամիսներին արագ վաստակի սիրահարներն զանգվածային գրոհներ են անցկացրել PostgreSQL, Redis, OrientDB, Oracle WebLogic, Windows Server, Apache Solr, Jenkins և այլ համակարգերով աշխատող, չթարմացված և սխալ կառուցված սերվերների վրա։
Մայնինգի համար այլոց համակարգիչներն օգտագործող խարդախները նաև գտել են սպամի դեմ կիրառվող ընդլայնումները շրջանցելու և բրաուզերում գովազդի միջոցով Coinhive անվանումով JavaScript-մայները գործարկելու, ինչպես նաև տոռենտ-կայքերն ու ծրագրերն օգտագործելու եղանակ. հայտնի է միջադեպ, երբ ռուսական տոռենտ-կայքը տոռենտների փոխարեն տարածել է Monero-ի մայներ։
Գրոհների հնարամիտ տեխնոլոգիաների և հայտնաբերման բարդության շնորհիվ կիբեռհանցագործներն ստացել են զոհ դարձած համակարգիչներից իսկական բոտնետեր ստեղծելու և դրանք թաքնված մայնինգի համար օգտագործելու հնարավորություն։
Ինքնաբերաբար, հանցագործների համար համեղ պատառը բիզնես-ենթակառուցվածքն է, որն ունի մեծ հաշվողական հզորություններ։ Այդ իսկ պատճառով «Կասպերսկի Լաբորատորիա»-ի փորձագետներն առաջարկում են ձեռնարկել բիզնեսի պաշտպանության հետևյալ միջոցները.
1. պաշտպանական լուծումներ տեղադրել բոլոր օգտագործվող համակարգիչներում և սերվերներում, որպեսզի չարագործները չունենան ձեր ենթակառուցվածքի ներսում հիմնավորվելու հնարավորություն;
2. շեղումների որոնման համար կանոնավոր կերպով անցկացնել կորպորատիվ ցանցի աուդիտ;
3. պարբերաբար հետևել առաջադրանքների պլանավորման գործիքին, որը չարագործները կարող են օգտագործել վնասաբեր գործընթացների գործարկման համար;
4. անուշադրության չմատնել էլեկտրոնային հերթերի վահանակների, POS-տերմինալների նման նեղ մասնագիտացված սարքերը։ Ինչպես ցույց է տալիս EternalBlue էքսպլոյտի միջոցով տարածվող մայների պատմությունը, այդ բոլոր սարքավորումները նույնպես կարող են ինչ-որ մեկի համար կրիպտոարժույթ աշխատել՝ մեծ թափով էլեկտրաէներգիա ծախսելով;
5. նեղ մասնագիտացված սարքերում կիրառել լռելյայն արգելքի ռեժիմը (Default Deny)։ Դա թույլ կտա դրանք պաշտպանել ոչ միայն մայներներից, նաև շատ այլ սպառնալիքներից։ Լռելյայն արգելքի ռեժիմը կարելի է կարգավորել «Կասպերսկի Լաբորատորիա»-ի Kaspersky Endpoint Security բիզնեսի համար լուծման օգնությամբ։