- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
В отчете говорится, что количество случаев криптоджекинга выросло на 400% за год
В отчете группы исследователей кибербезопасности говорится, что количество случаев криптоджекинга выросло более чем на 400 процентов за год.

Согласно новому отчету, количество случаев использования вредоносного ПО для криптоджекинга выросло более чем на 400 процентов по сравнению с прошлым годом.
Совместная группа исследователей кибербезопасности под названием Cyber Threat Alliance (CTA) опубликовалаотчетВ среду подробно рассматриваются различные аспекты и последствия криптоджекинга — незаконной практики взлома компьютера пользователя с целью майнинга криптовалют.
В частности, CTA отмечает в своем исследовании, что количество случаев обнаружения вредоносного ПО для незаконного майнинга резко возросло в период с конца 2017 года по конец июля 2018 года.
В отчете говорится:
«Объединенные данные нескольких членов CTA показывают, что с 2017 года число обнаружений вредоносного ПО для незаконного майнинга Криптовалюта увеличилось на 459 процентов, а последние квартальные отчеты о тенденциях от членов CTA показывают, что этот быстрый рост не показывает никаких признаков замедления».
Вдокумент с основными выводами, альянс указывает на конкретный эксплойт, который уже более года беспокоит мир безопасности, Eternalblue, как на ONE из основных причин.
Eternalblue — печально известная уязвимость АНБ, которая использовалась в атаках вируса-вымогателя Wannacry и NotPetya.
Анализ CTAобъясняетчто ряд операционных систем Windows остаются уязвимыми к этой ошибке, несмотря на патч, выпущенный Microsoft. Таким образом, эти системы используют уязвимый сетевой протокол обмена файлами, названный SMB1.
Злоумышленники нацеливаются на эти уязвимые машины из-за их вычислительной мощности, которую может перехватить даже простое программное обеспечение для криптоджекинга.
Фактически, эти субъекты даже начали перепрофилировать существующее программное обеспечение специально для майнинга криптовалют, говорится в отчете, поясняя:
«Исследователи отметили в феврале 2018 года, что семейство программ-вымогателей BlackRuby начало «двойную атаку», добавив программное обеспечение с открытым исходным кодом XMRig в свои инструменты для майнинга Monero. Семейство программ-вымогателей VenusLocker полностью сменило тактику, отказавшись от программ-вымогателей для майнинга Monero . Ботнет Mirai, известный своей DDoS-атакой 2016 года, которая использовала устройства IoT для воздействия на значительную часть интернет-сервисов США, с тех пор был перепрофилирован в ботнет для майнинга IoT».
Кроме того, за счет снижения скорости майнинга вредоносное ПО можно легко и дешево масштабировать по всей сети крупных организаций и сохранять на главном компьютере в течение более длительного времени, что приведет к более крупным выплатам.
Компания Palo Alto Networks, ONE из партнеров альянса, обнаружила, что Coinhive доминирует с точки зрения программного обеспечения, используемого злоумышленниками: около 23 000 веб-сайтов содержат исходный код Coinhive.
Более того, группа компаний по безопасности заметила, что злоумышленники переключают свое внимание с традиционных систем и персональных компьютеров на устройства Интернета вещей, такие как смарт-телевизоры.
CTA также подчеркнула, что наличие вредоносного ПО для криптоджекинга может быть лишь показателем того, насколько небезопасна система, заявив: «Если майнеры могут получить доступ к вычислительной мощности ваших сетей, то вы можете быть уверены, что более опытные злоумышленники уже могут иметь к ним доступ».
Добыча полезных ископаемыхизображение через Shutterstock