- Повернутися до менюЦіни
- Повернутися до менюДослідження
- Повернутися до менюКонсенсус
- Повернутися до менюСпонсорський матеріал
- Повернутися до меню
- Повернутися до меню
- Повернутися до меню
- Повернутися до менюВебінари та Заходи
Зростання кількості незаконних викрадачів Крипто – і реакція великих технологій
Хмарні постачальники ведуть боротьбу з криптовикраденнями, але зловмисники стають все більш досвідченими.

Великі технологічні компанії, такі як Google і Amazon, перебувають у стані підвищеної готовності щодо загроз криптозловмисників для своїх хмарних серверів. Оскільки цей тип атак стає все більш поширеним, обізнаність споживачів залишається ключем до кіберзахисту, кажуть експерти.
Криптоджекінг — це різновид кібератаки, за допомогою якої хакери захоплюють ресурси комп’ютера та використовують їх для майнінгу криптовалют. Найпопулярнішою монетою, видобутою таким чином, є монета Політика конфіденційності Monero (XMR), який широко використовується в темній мережі.
Ця частина є частиною CoinDesk Гірничий тиждень серії.
Постачальники хмарних сервісів фактично здають своїм користувачам багатоквартирні будинки, сказав Вей Сянь Ті, спеціалізований офіцер Інтерполу з кіберзлочинності. Вони мають обмежену видимість того, що роблять користувачі, і якщо вони заглядають у ці квартири, виникають проблеми з Політика конфіденційності . Отже, хмарні постачальники T можуть багато чого зробити, щоб завадити користувачам завантажувати зловмисне програмне забезпечення для криптозлому, яке заражає їхні комп’ютери. Замість цього, коли справа доходить до криптозлому, головним пріоритетом Інтерполу є інформування громадськості про загрози, які створює цей вид шкідливого програмного забезпечення, щоб користувачі могли попередити органи влади, сказав він.
Читайте також: Що таке криптоджекінг?
Хмарні служби об’єднують апаратні ресурси, пропонуючи їх платним абонентам як віртуалізовані послуги на вимогу. Ці потужні, глобально розподілені системи, часто займаючи простір центру обробки даних, стають гострою мішенню для криптошахраїв. Зламавши ONE віртуальну машину, вони можуть отримати доступ до значно більших пулів апаратних ресурсів у цих віртуалізованих середовищах.
Більшість компаній і окремих осіб покладаються на хмарних постачальників, таких як Google або Amazon, для зберігання даних і запуску програм. Коли вони користуються цими службами, вони створюють власні віртуальні машини в хмарі постачальника та діляться ними з персоналом, який, у свою чергу, підключає їх до різних пристроїв. Цей процес відкриває декілька векторів атаки для криптозловмисника, щоб отримати доступ до віртуальних машин компанії та, можливо, зрештою, до величезних ресурсів серверів хмарного постачальника, які можуть включати ферми GPU, які часто використовуються підприємствами для навчання систем штучного інтелекту.
Зростання загрози криптоджекінгу
За оцінками фірми з кібербезпеки SonicWall, кількість усіх атак криптоджекінгу зросла 19% за рік у 2021 році, причому основна частина збільшення надходить з Європи.
У своєму Звіт про кібербезпеку за 2021 рікGoogle Cloud заявив, що 86% скомпрометованих хмарних примірників використовувалися для майнінгу Крипто .
«У міру того, як Криптовалюта зростає в ціні, деякі зловмисники звертаються до криптозлому через програмне забезпечення-вимагач», — сказав CoinDesk Картік Селварадж, директор з досліджень безпеки в Microsoft. «Криптовалюта тут, щоб залишитися, а це, на жаль, означає, що Крипто також», — сказав він.
Генеральний менеджер фірми з кібербезпеки Kaspersky у Південно-Східній Азії Єо Сіанг Тіонг зазначив, що у зв’язку з різким зростанням цін на біткоїни у вересні 2021 року кількість користувачів, які зіткнулися з загрозами майнінгу Bitcoin , досягла 150 000 – найвищого рівня за місяць. Російська фірма з кібербезпеки також зазначені дані минулого року це вказує на те, що хакери відволікають ресурси від традиційних кібератак, таких як розподілені атаки на відмову в обслуговуванні (DDoS), на криптозлом.
Перемикач на proof-of-stake Майнінг може допомогти стримати зростання криптоджекінгу, оскільки це зробить цей тип атак менш прибутковим, сказав Селварадж з Microsoft.
Big Tech дає відсіч
«Microsoft і Intel нещодавно співпрацювали для покращення Microsoft Defender для кінцевих точок здатність виявляти зловмисне програмне забезпечення для майнінгу Криптовалюта », — сказав Селварадж. Корпорація Майкрософт використовує Технології поведінкового сканування та сканування пам’яті, щоб «виявляти як криптоджекінг, так і Infostealers, націлені на гаманці», — сказав директор із безпеки.
Безпека кінцевої точки захищає мережу, скажімо, корпоративну хмарну мережу, захищаючи пристрої, які підключаються до неї поза межами брандмауера. Ці кінцеві пристрої — це пристрої, з якими взаємодіють люди, наприклад співробітники фірми, як-от ноутбуки, планшети ETC.
Раніше в лютому Google Cloud запустила новий продукт під назвою Virtual Machine Threat Detection (VMTD), спрямований на захист клієнтів від загроз криптозлому. Google Cloud відмовився коментувати цю історію та вказав CoinDesk на публікацію в блозі, яка анонсувала їх VMTD.
Читайте також: T називайте це поверненням: малоймовірне зростання домашнього майнінгу Bitcoin
На відміну від Microsoft, рішення безпеки Google Cloud спрямоване на виявлення зловмисного програмного забезпечення для майнінгу Крипто , яке працює у віртуальних машинах, переглядаючи гіпервізор, програмне забезпечення, яке створює та запускає віртуальні машини. Цей метод пом’якшить падіння продуктивності порівняно з традиційною безпекою кінцевих точок, заявили у фірмі.
«По правді кажучи, жодного підходу від одного постачальника не буде достатньо», — сказав CoinDesk Джон Ветінгтон, експерт з кібербезпеки та хакер «whitehat». «Хоч ви можете сперечатися про переваги або плюси та мінуси підходу конкретного постачальника, важливо зазначити, що такі рішення приймаються часто. у вакуумі інформації жменькою людей, а не окремою людиною», – сказав він.
Amazon Web Services (AWS), постачальник хмарних послуг онлайн-магазину, відмовився коментувати цю історію. Прес-секретар сказав, що це «проблема шахрайства з кредитною карткою/ідентифікацією». За даними фірми з кібербезпеки Cado, AWS стала жертвою a атака Крипто у серпні 2020 року. Група, відома як TeamTNT, успішно викрала облікові дані AWS і розгорнула на серверах XMRig, найпоширенішу зловмисну програму для криптозлому. сказав в той час.
Згідно з дослідженням Alibaba Cloud також була об’єктом атаки зловмисників у листопаді 2021 року. Trend Micro. Представник Alibaba Cloud направив CoinDesk до a веб-сторінка про їхні можливості боротьби з програмами-вимагачами та сказав, що компанія наразі не коментуватиме.
Криптоджекери: приховані на виду
На відміну від інших атак, Крипто процвітають, залишаючись непомітними протягом тривалого періоду часу, щоб вони могли видобути якомога більше Криптовалюта , сказав Єо.
З цієї причини, за словами Ветінгтона, «золоте емпіричне правило в цьому просторі — не створювати багато шуму».
Криптозловмисники «захоплять достатню кількість пристроїв, щоб їхню обчислювальну потужність можна було об’єднати», щоб створити велику мережу криптозловмисників, яка буде більш ефективною для отримання прибутку, сказав Єо з Касперського. Це призводить до «раптового уповільнення роботи пристроїв або зростання скарг між компаніями щодо продуктивності комп’ютерів», – сказав він.
Однак хакери часто обирають тихий спосіб роботи: розподілену малонадійну ботнет майнерів XMRig, яку легко розгорнути, і, «якщо щось не так з конфігурацією», хмарні клієнти T помітять, сказав Ветінгтон. За його словами, ці атаки, як правило, здійснюються командами криптозломів, а не пропонуються як послуга.
Окрім хитрих методів хакерів, користувачі можуть просто подумати, що їхній комп’ютер старіє та повільно працює, тоді як насправді хакери використовують їхні ресурси для майнінгу криптовалют, пояснив Ті з Інтерполу.
Часто зловмисне програмне забезпечення міститься в скомпрометованих версіях законного програмного забезпечення, тому «сканування безпеки з меншою ймовірністю позначатиме завантажену програму як загрозу», — сказав Єо.
У більш широкому плані організації борються з «кількома хмарними провайдерами, нестандартними засобами контролю безпеки та відсутністю видимості того, що відбувається всередині їхнього середовища», — повідомив CoinDesk електронною поштою головний стратег кібербезпеки VMware Рік МакЕлрой.
За словами Ті, багато вразливостей, які використовуються для криптозлому, такі ж, як і в інших типах кібернаступальних операцій.
Зростаюча витонченість криптоджекерів
У своєму звіті про кібербезпеку Google Cloud стверджує, що 58% атакованих хмарних інстанцій мали зловмисне програмне забезпечення, завантажене протягом 22 секунд після початкового злому, що вказує на те, що хакери використовували автоматизовані інструменти.
МакЕлрой вказав на атаку на середовище Kubernetes. Kubernetes — це система з відкритим кодом для автоматизації розгортання, масштабування та керування контейнерними програмами, яка була стає все більш популярним серед технологічних фірм, як Spotify і Booking.com.
Читайте також: Чому деякі розробники Bitcoin кажуть, що лазери можуть скоротити енерговитрати майнінгу
Параметри Kubernetes доступні в таких хмарних сервісах, як AWS і Google разом із власним програмним забезпеченням для керування хмарою, але систему контейнерів також можна налаштувати та розгорнути незалежно від постачальників.
Graboid, тип шкідливого програмного забезпечення-хробака, спеціально націлений на так звані контейнери, схожі на віртуальні машини, але працюють на Kubernetes. Це свідчить про новаторство кіберзлочинців, які займаються криптозломом, а також про те, що вони краще розуміють відсутність захисних інструментів для захисту середовища Kubernetes, сказав МакЕлрой.
Складність і витонченість загроз зросла за останні роки, сказав Єо з Kaspersky. «Кількість унікальних модифікацій також зросла на 47% у третьому кварталі 2021 року порівняно з другим кварталом 2021 року», — сказав він. Модифікації — це зміни коду програми для майнінгу Крипто для видобутку нового токена або адаптації до нових систем.
Ті з Інтерполу сказав, що атаки криптозлому все ще не такі складні, як інші види кібератак. Сценарії криптомайнінгу можна купити в Інтернеті всього за 30 доларів США, дослідження компанії з аналізу загроз Цифрові тіні показали в 2018 році.
Методи атаки криптоджекера
Найпопулярнішим методом атаки є фішинг, сказав МакЕлрой. У 2021 році SonicWall спостерігав, як криптоджекінг також поширюється через піратське та зламане програмне забезпечення.
«Системи, які T виправлені або мають проблеми конфігурації, які є загальнодоступними, як-от веб-сайти чи сервери електронної пошти, також залишаються у верхній частині списку», — сказав він. Відомо, що хакери сканують мережі на наявність незахищених кінцевих точок; це може бути що завгодно: від ноутбуків до віртуальних машин на хмарних серверах і пристроїв Інтернету речей (IoT), таких як ваш розумний холодильник.
У 2019 році Інтерпол виявив, що понад 20 000 маршрутизаторів були уражені шкідливим програмним забезпеченням для незаконного майнінгу Крипто . Операція «Золота рибка»., як його називали, тривав п'ять місяців і брав участь правоохоронні органи з 10 країн Південно-Східної Азії. За словами Ті, через ці маршрутизатори хакери могли заразити машини, і програмне забезпечення для майнінгу фактично працювало на фоні браузерів.
«Ми почнемо бачити ряд периферійних обчислювальних пристроїв, які використовуються для цієї мети», — сказав МакЕлрой, додавши, що він бачить, що зловмисники переслідують «м’які» цілі, такі як пристрої Інтернету речей. У них, як правило, не вистачає «можливостей запобігання, виявлення та реагування, оскільки організації вважають пріоритетними». підвищення безпеки та видимості всередині хмарних середовищ», – зазначив він.
Чим більше криптозловмисників звертаються до зростаючої поверхні атаки, яку пропонують пристрої IoT, тим більше споживачі повинні будуть усвідомлювати загрозу, щоб захистити себе.
«Щоб захистити себе від атак криптоджекінгу, необхідно також відстежувати використання процесора на всіх кінцевих точках, включаючи ті, що розміщені в хмарі», — сказав Єо з Kaspersky.
Подальше читання з тижня майнінгу CoinDesk
Після короткочасної заборони місто Нью-Йорк все ще розраховується з Крипто по сусідству
Міста по всьому США стикаються з тим, що означає мати в їхніх громадах видобуток корисних копалин. Plattsburgh пропонує практичне дослідження.
Чи заманить Білорусь Крипто на тлі санкцій і російсько-української війни?
Незважаючи на сприятливі умови для ведення бізнесу, політичне середовище країни може стримувати міжнародний капітал. Ця частина є частиною Тижня майнінгу CoinDesk.
Як виглядає майнінгова FARM Крипто ? Вражаючі фотографії від Сибіру до Іспанії
Журналісти CoinDesk подорожували Європою, Азією та Північною Америкою, щоб зафіксувати різноманітність засобів майнінгу Криптовалюта . Ця частина є частиною Тижня майнінгу CoinDesk.
ВИПРАВЛЕННЯ (24 березня, 8:58 UTC): Виправляє написання трійки Інтерполу.
Eliza Gkritsi
Еліза Ґкриці є співавтором CoinDesk , яка зосереджена на перетині Крипто та штучного інтелекту. Раніше протягом двох років висвітлювала майнінг. Раніше вона працювала в TechNode у Шанхаї та закінчила Лондонську школу економіки, Університет Фудань та Університет Йорка. Вона володіє 25 WLD. Вона твітує як @egreechee.
