Czym jest Cryptojacking

Cryptojacking wbrew czasami spotykanej definicji nie jest atakiem. Cryptojacking to jeden z obszarów cyberprzestępczości polegający na wykorzystywaniu mocy obliczeniowej urządzenia elektronicznego (bez wiedzy i zgody jego właściciela) w celu wykonywania operacji mających na celu pozyskanie kryptowalut. Najczęściej atakowane są prywatne komputery użytkowników oraz serwery w centrach danych firm. Cyberprzestępcy uzyskując do nich dostęp instalują oprogramowanie, które wykorzystuje wolne cykle procesora oraz układu graficznego, w celu wydobywania kryptowalut zapewniających anonimowość transakcji. W większości przypadków są to waluty takie jak Monero, ZCash i DASH, chociaż zdarzały się też przypadki infekcji, które prowadziły do pozyskiwania bardziej popularnych walut m.in. Bitcoin i Ethereum.

Jak działa Cryptojacking

Oczywistym powodem podejmowania takiej działalności jest zysk. Co prawda niewielka moc obliczeniową pojedynczego urządzenia nie przysparza przestępcy wymiernych korzyści, jednak mając na uwadze skalowalność tego typu działalności, jest ona dla przestępcy naprawdę opłacalna. Aby zmaksymalizować swoje zyski, aktorzy zagrożeń wykorzystują moc obliczeniową jak największej liczby urządzeń. Najpierw jednak muszą znaleźć sposób na zainfekowanie jak największej ilości urządzeń, co zazwyczaj robią przy użyciu znanych luk bezpieczeństwa w danym oprogramowaniu. Dobrym przykładem jest wykorzystanie exploitów EternalBlue i DoublePulsar, znanych i dostępnych publicznie od czasów WannaCry. Mimo upływu czasu co najmniej dwie różne grupy wykorzystały te same luki do zainfekowania setek tysięcy serwerów Windows i zainstalowania na nich oprogramowania wydobywającego kryptowaluty o łącznej wartości milionów dolarów.

kryptowaluta - cryptojacking
Cryptojacking – przywłaszczanie mocy obliczeniowej celem kopania kryptowalut

Efektem cryptojackingu jest kradzież zasobów obliczeniowych spowalniająca procesy uruchamiane przez użytkownika, istotne skrócenie żywotności urządzenia, zwiększenie podatności zainfekowanej maszyny na inne wektory ataku. Warto mieć też na uwadze, że długofalowo, efektem cryptojackingu będzie znaczne zwiększenie wysokości rachunków za energię elektryczną.

Zobacz:  HTTP/2 Rapid Reset

Cryptojacking w telefonie

Użytkownicy mobilni również są narażeni na zjawisko cryptojackingu. Aplikacje pobrane z poza oficjalnych sklepów, często bywają zainfekowane kodem służącym właśnie do tego celu. Są one naprawde powszechne, zwłaszcza dla platformy Android.

cryptojacking - mobileminer
MobileMiner – źródło

Podobnie jak w przypadku złośliwego oprogramowania dla systemu Windows, złośliwe APK mają tendencję do łączenia złośliwych funkcjonalności takich jak rozsyłanie spamu czy kopanie kryptowalut.

Jak wykryć Cryptojacking.

Wykrycie instalacji oraz aktywności Cryptojackera jest dla zwykłego użytkownika zadaniem bardzo trudnym, wymaga co najmniej wiedzy z zakresu analizy procesów systemowych.

Zaawansowane technicznie metody obfuskacji kodu oraz możliwości ukrywania złośliwego oprogramowanie powodują, że tego typu malware jest bardzo ciężki do wykrycia. Najczęściej infekcja wiąże się ze zwiększonym obciążeniem procesora i układu graficznego, co można zaobserwować dzięki częstszemu niż normalnie załączaniu się wentylatorów w komputerach. W przypadku urządzeń typu tablet bądź smartfon zaobserwujemy wolniejszą pracę oraz szybką utratę energii w baterii. Urządzenie może restartować się w wyniki większej niż zwykle temperatury lub zawieszać się z powodu brakującej mocy obliczeniowej. Ten ostatni element jest na rękę przestępcom, telefon czy komputer, działając z maksymalnym obciążeniem procesora, staje się niezwykle wolny, więc jakiekolwiek problemy są trudniejsze do rozwiązania. Pomocny w wykryciu będzie antywirus lub rozwiązanie typu IPS.

Podobnie jak w przypadku innych typów złośliwego oprogramowania, najłatwiej się z nimi mierzyć, zanim opanuje on system ofiary, dlatego standardowe środki ostrożności w postaci nieinstalowania oprogramowania z niewiarygodnych źródeł oraz posiadania aktualnego antywirusa lub sytemu IPS są kluczowe.

5/5 - (Głosów: 1)
Poprzedni artykuł
Następny artykuł

Inne wpisy

Odwiedź nasze media społecznościowe

11,100FaniLubię
243ObserwującyObserwuj
149SubskrybującySubskrybuj

Ostatnie artykuły

× Chat