Szkodliwe oprogramowanie do wydobywania kryptowalut znalazło się na szczycie listy indeksów zagrożeń 2018. Tak wynika z raportu wydany przez Checkpoint. Wymienia szkodliwe oprogramowanie do wydobywania kryptowalut jako najczęstsze i wyróżnia Coinhive jako wiodące urządzenie do cryptojackingu.

Coinhive to legalna koparka JavaScript, która pozwala właścicielom witryn zarabiać na swoich platformach poprzez wykorzystanie mocy obliczeniowej urządzeń używanych przez odwiedzających. W tym przypadku został sklasyfikowany jako złośliwe oprogramowanie głównie ze względu na jego instalację na tysiącach witryn internetowych za pośrednictwem exploitów i bez zgody odwiedzających lub właścicieli.

Oprogramowanie JavaScript można ustawić tak, aby wykorzystywało określony procent mocy obliczeniowej urządzenia za pośrednictwem przeglądarki. Użytkownicy strony internetowej z osadzonym skryptem zwykle doświadczają zmniejszenia opóźnienia w działaniu. Problemy z przegrzewaniem się sprzętu i zmniejszeniem żywotności baterii to tylko kilka wskazań, że komputer został zainfekowany. Coinhive jest zaprogramowany do wydobywania Monero tak długo, jak użytkownik jest na stronie.

Analiza za pośrednictwem Publiczna wyszukiwarka kodu www szacuje, że ponad 16 000 stron internetowych ma obecnie zainstalowaną koparkę Coinhive.

Na początku zeszłego roku, kiedy rynek kryptowalut przeżywał bezprecedensowy boom, statystyki wyszukiwania wskazywały, że ponad 50 000 stron internetowych korzystało z koparki Coinhive. Te liczby spadły w ślad za niedźwiedzim rynkiem kryptowalut.

Według raportu Checkpoint, skrypt wpłynął na ponad 10 procent wszystkich organizacji na całym świecie i od 13 kolejnych miesięcy jest najpopularniejszym złośliwym oprogramowaniem. XMRig, oprogramowanie do wydobywania kryptowalut z procesorem open source, zajęło drugie miejsce w pierwszej dziesiątce listy złośliwego oprogramowania.

Na trzecim miejscu uplasował się Jsecoin, oparty na przeglądarce eksplorator Javascript, który umożliwia użytkownikom wydobywanie kryptowalut, jednocześnie ciesząc się doświadczeniem bez reklam. Cryptoloot był na czwartej pozycji. Ma uderzające podobieństwo do Coinhive i umożliwia właścicielom witryn wykorzystanie mocy obliczeniowej odwiedzających do wydobywania Monero. Według raportu XMRig miał osiem procent globalnego zasięgu, podczas gdy JSEcoin miał siedem procent.

Hakerzy używają również exploitów opartych na CMS

Ostatni rok, badacz bezpieczeństwa Troy Mursch odkrył kampanię cryptojackingu, która opierała się na podatnych wersjach systemu zarządzania treścią Drupal (CMS) w celu rozprzestrzeniania szkodliwego oprogramowania do wydobywania kryptowalut.

Kilka głównych witryn zostało zainfekowanych, w tym Lenovo i zoo w San Diego. Ponad 400 witryn zostało zhakowanych i wstrzyknięto im górnika. W ciągu ostatniego roku główne witryny, takie jak The Los Angeles Times, Blackberry i Showtime, padły ofiarą takich programów.

Większe cele są bardziej ryzykowne dla hakerów, ponieważ większość dużych sieci ma ulepszone systemy bezpieczeństwa witryn internetowych, ale korzyści są znaczące. Ogromny ruch oferuje olbrzymi zakres możliwości hakerom, którzy mogą atakować miliony urządzeń w krótkim czasie.

Szkodliwe strony mogą na przykład wykorzystywać techniki trojanów zdalnego dostępu (RAT), aby przejąć miliony zainfekowanych systemów i pobrać ładunek cryptojacking. Pseudonimowe funkcje Monero są dodatkowym udogodnieniem dla hakerów, ponieważ mogą łatwo ujść na sucho.

Hakerzy stają się bardziej innowacyjni

Według ostatni raport opublikowany przez firmę McAfee, liczba ataków złośliwego oprogramowania wykorzystującego kopanie kryptowalut wzrosła o ponad 4000 procent w ciągu ostatnich 12 miesięcy. Wskazuje również, że hakerzy są coraz bardziej innowacyjni w przeprowadzaniu ataków.

Jeden z exploitów, który został niedawno odkryty przez Remco Verhoefa, badacza bezpieczeństwa, atakował system Mac OS i obejmował wykonanie pojedynczej linii kodu w celu uruchomienia ładunku.

Haker nadał wiadomości na forach dyskusyjnych kryptowalut w Slack, Discord i Telegram, prosząc użytkowników o wykonanie polecenia za pośrednictwem terminala na komputerze Mac, aby najwyraźniej naprawić błąd zakończenia transferu kryptowalut.

Technika była stosunkowo prosta, ale pozwalała hakerowi ominąć Gatekeepera, co uniemożliwia wykonanie złośliwego oprogramowania. Polecenia uruchamiane przez Terminal nie są analizowane, co sprawia, że ​​hack jest szczególnie skuteczny. Gdy użytkownik wykona polecenie, hakerowi zezwala się na zdalny dostęp do komputera. Haker może również zainstalować szkodliwe oprogramowanie wydobywające kryptowaluty za pośrednictwem exploita.

Chociaż ataki cryptojacking wzrosły w ciągu ostatnich dwóch lat, wydaje się, że ich dynamika osłabła, ponieważ panują niedźwiedzie warunki na rynku kryptowalut.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me