- Повернутися до менюЦіни
- Повернутися до менюдослідження
- Повернутися до менюКонсенсус
- Повернутися до менюСпонсорський матеріал
- Повернутися до меню
- Повернутися до меню
- Повернутися до меню
- Повернутися до менюВебінари та Заходи
Звіт показує, що випадки шифрування зросли на 400% за рік
У звіті групи дослідників з кібербезпеки встановлено, що за рік кількість випадків криптозлому зросла більш ніж на 400 відсотків.

Згідно з новим звітом, з минулого року кількість випадків зловмисного програмного забезпечення для кріптозлому зросла більш ніж на 400 відсотків.
Спільна група дослідників кібербезпеки під назвою Альянс кіберзагроз (CTA) опублікувала звіт У середу детально описано різноманітні та наслідки криптоджекінгу – незаконної практики викрадення комп’ютера користувача з метою майнінгу криптовалют.
Зокрема, CTA вказує в дослідженні, що кількість виявлених випадків шкідливого програмного забезпечення для незаконного майнінгу різко зросла за місяці з кінця 2017 року до кінця липня 2018 року.
У звіті зазначено:
«Об’єднані дані кількох членів CTA свідчать про збільшення на 459 відсотків виявлення зловмисного програмного забезпечення для незаконного майнінгу Криптовалюта з 2017 року, а останні квартальні звіти про тенденції від членів CTA показують, що це швидке зростання не має ознак уповільнення».
в документ з ключовими висновками, альянс вказує на особливий експлойт, який турбує світ безпеки більше року, Eternalblue, як ONE з головних причин.
Eternalblue — сумнозвісний експлойт АНБ, який використовувався в атаках на програму-вимагач Wannacry і NotPetya.
Аналіз CTA пояснює що ряд операційних систем Windows залишаються вразливими до помилки, незважаючи на виправлення, випущене Microsoft. Таким чином, ці системи запускають уразливий мережевий протокол обміну файлами під назвою SMB1.
Зловмисники націлюються на ці сприйнятливі машини через їх обчислювальну потужність, яку може захопити навіть просте програмне забезпечення для шифрування.
Насправді ці учасники навіть почали перепрофілювати існуюче програмне забезпечення спеціально для майнінгу криптовалют, йдеться у звіті, пояснюючи:
«У лютому 2018 року дослідники відзначили, що сімейство програм-вимагачів BlackRuby почало «подвійне занурення», додавши програмне забезпечення XMRig з відкритим кодом до своїх інструментів для видобутку Monero. Сімейство програм-вимагачів VenusLocker повністю змінило передачу, відмовившись від програм-вимагачів для майнінгу Monero . Ботнет Mirai, відомий своєю DDoS-атакою 2016 року, яка використовувала пристрої IoT для значного впливу на частини інтернет-сервісів США, з тих пір було перепрофільовано в ботнет для майнінгу Інтернету речей».
Крім того, за рахунок зниження швидкості майнінгу зловмисне програмне забезпечення можна легко й дешево масштабувати по мережі у великих організаціях і зберігати на головному комп’ютері довше, що призведе до більших виплат.
Palo Alto Networks, ONE із партнерів альянсу, виявив, що Coinhive домінує щодо програмного забезпечення, яке використовують зловмисники, з приблизно 23 000 веб-сайтами, які містять вихідний код Coinhive.
Крім того, група охоронних фірм помітила, що зловмисники переміщують свою увагу з традиційних систем і персональних комп’ютерів на пристрої Інтернету речей, такі як смарт-телевізори.
CTA також підкреслив, що наявність шкідливого програмного забезпечення для криптоджекінгу може бути лише показником того, наскільки незахищеною є система, сказавши, що «якщо майнери можуть отримати доступ для використання обчислювальної потужності ваших мереж, то ви можете бути впевнені, що більш досвідчені актори вже можуть мати доступ».
Майнінг зображення через Shutterstock