Криптоджекинг больше не выгодный? Какие атаки выбирают злоумышленники в 2020 году?

По данным от компании SonicWall, которая специализируется на разработке решений по кибербезопасности, во второй половине прошлого года количество атак криптоджекинга уменьшилось более чем на 75%. Среди основных причин: падение популярности анонимной монеты Monero, прекращение деятельности Coinhive, а также изъятие маршрутизаторов, которые заражены вредоносным кодом. В то же время в отчете от SonicWall говорится о появлении многих новых угроз. Какую опасность криптоджекинг несет пользователям в 2020 году и какие новые атаки могут представлять угрозу держателям криптовалюты? Об этом далее.

Содержание

  • 1 Криптоджекинг теряет актуальность
  • 2 Закрытие Coinhive и падение популярности Monero
  • 3 Злоумышленники переключились на IoT-устройства
  • 4 Goldfish Alpha
  • 5 Защита от криптоджекинга
  • 6 Более выгодные атаки

Криптоджекинг теряет актуальность

Криптоджекинг — атака, которая предполагает использование вычислительных способностей устройства жертвы для скрытого майнинга цифровых валют. Так, если устройство заражено таким вирусом, злоумышленники не получают доступ к конфиденциальным данным пользователя или же к его средствам. Стоит отметить, что в таком случае, если злоумышленник будет пойман, то последствия будут не такими серьезными, как если бы это было в случае с использованием вирусов-вымогателей. Стоит знать, что криптоджекинг вовсе не безобидный, так как вредоносная программа может не только замедлять функционирование сети, но и вредить устройству, а также жертвы сталкиваются в итоге с проблемой значительного электропотребления.

Среди наиболее популярных вариантов внедрения вирусов-майнинга: фишинговые атаки, а также заражение ресурсов. Примечательно, что мощности компьютеров рядовых пользователей недостаточно для прибыльного майнинга, поэтому такими вирусами в последнее время заражаются облачные сервисы и крупные сайты.

Наиболее популярными криптовалютами для криптоджекинга являются Zcash и Monero, они ориентированы на сохранение приватности своих держателей. Известно, что до 75% монет, которые добывались посредством криптоджекинга, являлись монеты Monero. Свыше 5% монет Monero, которые находятся в обращении, были добыты посредством вирусного майнинга.

Криптоджекинг считался серьезной угрозой на протяжении 2017−2019 гг., он составлял до 35% от всех атак, совершаемых в киберпространстве. В 2018 году количество атак увеличилось на 459%, в первой половине прошлого года именно вирус скрытого майнинга чаще всего обнаруживался на «проблемных» устройствах.

Большей частью ущерб от браузерного майнинга несут представители малого и среднего бизнеса — на малый приходится приблизительно треть трафика атак криптоджекинга, на средний около половины, а на крупные компании приходится 18%. Специалисты утверждают, что это связано с тем, что крупные компании более серьезно относятся к обеспечению безопасности.

Если говорить о распределении трафика по отраслям, то лидером является энергетический сектор – на него приходится 34%, на втором месте образование (26%), на третьем здравоохранение (7%). Более всего зараженных вирусом тайного майнинга устройств в Соединенных Штатах – 62%. В первой половине 2019 года по сравнению с 2018 годом объем корпоративного трафика, который связан с тайным майнингом, увеличился в 200 раз.

На счету у вирусов криптоджекинга тысячи:

  • интернет-магазинов;
  • сайтов, которые работают на WordPress;
  • сервисов государственных служб, медицинских и образовательных учреждений;
  • расширений для браузеров;
  • мобильных приложений.

Случаи заражения были выявлены даже на просторах YouTube.

В целом можно говорить о заражении десятков тысяч ресурсов, хотя эксперты предсказывали даже более масштабное распространение криптоджекинга. Все же с конца 2018 года этот вид кибератаки постепенно начал терять популярность. По данным от SonicWall, в течение первых 6 месяцев 2019 года было зафиксировано свыше 52 миллионов атак скрытого майнинга, а во втором полугодии свыше 11 миллионов, то есть цифра сократилась где-то в 5 раз или на 78%.

К похожим выводам пришли также и специалисты «Лаборатории Касперского», у них, однако, несколько другие цифры. По их данным в прошлом году количество атак с вирусом скрытого майнинга сократилось на 59%.

Представители SonicWall связывают снижение количества атак с прекращением работы сервиса Coinhive весной прошлого года, сокращением популярности монеты XMR, а также падением котировок на крипто-рынке и заинтересованностью мошенников в более выгодных способах атаковать держателей валют.

Закрытие Coinhive и падение популярности Monero

Майнинг-пул Coinhive начал свою деятельность в 2017 году. Данный проект предоставлял владельцам сайтов возможность получать монеты Monero за счет посетителей сайта, для этого нужно было согласиться на подедржку скрипта для браузера. Изначально были предположения о том, что проект Coinhive станет чем-то вроде альтернативы баннерной рекламе. Тем не менее, Coinhive стал популярным среди мошенников. Они интегрировали скрипты с сайтами, не уведомляя об этом владельцев ресурсов. Несмотря на то, что представители Coinhive даже публично осуждали действия злоумышленников, вернуть репутацию проекту было сложно. В целом за все время деятельности проекту удалось намайнить криптовалюты на несколько миллионов долларов.

В итоге он закрылся в начале весны прошлого года. Согласно официальному заявлению от Coinhive, решение связано с тем, что деятельность более не представляет экономической выгоды. Причиной же этого является снижение хэшрейта сети Monero из-за хард-форка, который планировалось провести в конце марта прошлого года. После него майнинг монеты стал бы невыгодным. Еще одна причина — это снижение стоимости XMR, за год монета потеряла около 85%. Предполагается, что популярность Monero также снизилась из-за того, что монета начала ассоциироваться с преступной деятельностью. Да и сами представители Monero сообщили о старте борьбы с тайным майнингом.

Несмотря на закрытие Coinhive на рынке представлено достаточное количество аналогов, в частности CoinIMP, CryptoLoot, а также WebMinePool. Все же можно говорить о том, что в долгосрочной перспективе криптоджекинг и вовсе исчезнет, уже сейчас количество зараженных сайтов сократилось.

Злоумышленники переключились на IoT-устройства

Как только, браузерный майнинг перестал представлять выгоду, мошенники начали искать новые способы заработка. Например, их внимание привлекли IoT-устройства. Если ранее они ограничивались атаками на конкретные сайты, то теперь они заражают маршрутизаторы, что предоставляет им впоследствии возможность перенаправлять пользователей на вредоносные сайты, используя при этом весь трафик.

Например, заражение маршрутизаторов MikroTik стало одной из наиболее ярких атак, начиная с лета позапрошлого года. Хакеры, используя уязвимость устройств латвийского производителя, смогли заразить свыше 200 тысяч маршрутизаторов по всему миру. Примечательно, что они изначально были атакованы функционалом Coinhive, а после закрытия проекта посредством WebMinePool. Производитель пытался бороться с хакерами, предоставляя пользователям все новые и новые обновления, но преступники были на шаг впереди.

Goldfish Alpha

В начале января 2020 года в Интерпол сообщили о завершении спецоперации, которая получила название Goldfish Alpha. В период с июня по ноябрь прошлого года специалистам удалось обнаружить свыше 20 тысяч зараженных устройств. В спецоперации принимали участие специалисты японского Института киберзащиты (CSI), а также представители компании Trend Micro, в частности они дали рекомендации по ликвидации вируса с устройств и восстановлении их работоспособности. В рамках операции были исследованы устройства, которые функционировали в следующих странах — Вьетнам, Сингапур, Филиппины, Индонезия, Таиланд, Камбоджа, Бруней, а также Малайзия, Мьянма и Лаос. В настоящее время специалисты продолжают заниматься выявлением и исправлением других устройств с вирусом криптоджекинга.

В конце декабря 2019 года Чарли Осборн, эксперт в области кибербезопасности, обратил внимание на то, что, несмотря на обновления, многие версии MicroTik все еще уязвимы для разного рода вредоносов. По данным от Censys, в настоящее время функционирует еще более 22 тысяч зараженных маршрутизаторов. Примечательно, что у преступников есть доступ к системе поиска уязвимых устройств, а также установлению контроля над ними. Например, такой функционал предоставляет MikroRoot.

Инцидент с MikroTik наглядно показывает, как баг IoT-устройств может быть успешно использован киберпреступниками. Более того, эксперты компании SonicWall сообщают о появлении вирусов-вымогателей, которые к тому же могут воровать личные данные, для холодильников, телевизоров, умных колонок, а также зубных щеток, дверных замков и других устройств «умного дома». В компании отметили, что в прошлом году было зафиксировано по крайней мере 34,3 миллиона атак на приборы домашней автоматизации. Аналитики считают, что по мере популярности умных устройств в жизни человека, а также появлении новых умных гаджетов количество атак на них будет только увеличиваться.

Защита от криптоджекинга

Интересно, что в SonicWall считают, что популярность скрытого майнинга снижается вместе с курсом Bitcoin. Есть предположение, что при росте стоимости злоумышленники еще вернутся к теме криптоджекинга. Несмотря на то, что сейчас наблюдается снижение интереса к этому виду атак, следует все же знать, как можно предотвратить инцидент.

Среди основных признаков заражения вирусом тайного майнинга: резкое снижение производительности, используемое устройство начало издавать много шума, начали появляться ошибки, компьютер зависает.

Для того, чтобы исключить вероятность заражения, следует:

  • использовать лицензированные антивирусы, которые предполагают защиту конкретно от скриптов для тайной добычи криптовалют;
  • не стоит игнорировать классические приемы для обеспечения безопасности при работе в интернет-пространстве, то есть необходимо использовать надежные пароли, не нужно скачивать и открывать подозрительные файлы, переходить по ссылкам от незнакомых контактов, рекомендуется скачивать только официальные приложения и обновлять программное обеспечение;
  • специалисты советуют использовать специальные расширения для браузеров, которые ориентированы на блокировку атак скрытого майнинга, это может быть NoScript, No Coin или же uMatrix;
  • рекомендуется выключить JavaScript на подозрительных ресурсах.

Узнать защищен ли браузер от криптоджекинга можно посредством сервиса Сryptojackingtest.com.

Более выгодные атаки

Результаты исследований SonicWall показали, что в 2020 году киберпреступники сконцентрируют свое внимание на более выгодных атаках, в частности на взломе, вымогательстве, краже конфиденциальных данных (в некоторых случаях и на краже биометрических данных). В 2019 году атаки в этих направлениях выросли более чем на 50%.

Максимальной активности вирусы, нацеленные на вымогательство, достигли в 2017-2018 гг. В прошлом году количество таких атак сократилось на 9%, однако они стали более изощренными и целенаправленными. Предполагается, что хакеры будут больше ориентироваться на кражу фиатных средств. Так, в «Лаборатории Касперского» заявили, что в 2019 году был зафиксирован рост количества атакованных программ, которые были нацелены именно на кражу данных с кредитных карт. Количество вредоносных программ в целом увеличилось более чем на 13%, большая часть ориентирована на атаку производственных серверов, где содержится критически важная информация.

В этом году владельцам криптовалют следует остерегаться:

  • атак на торговые платформы;
  • взломов кошельков для хранения крипто-активов;
  • атак по сторонним каналам, которые нацелены на эксплуатацию уязвимостей в устройствах, за счет чего киберпреступники могут обходить цифровые подписи, пароли и т.п.;
  • пылевых атак (они предполагают рассылку преступниками небольшого количества монет на кошельки пользователей, в результате чего удается получить доступ к конфиденциальным данным — этот вид атаки продолжает набирать популярность);
  • фишинговых атак, в частности через мессенджеры, e-mail, SMS.
  • SIM-свопинга (злоумышленники получают доступ к мобильному номеру телефона, который часто связан со многими сервисами, где жертва хранит деньги или данные, которые позволят получить доступ к средствам);
  • мошеннических схем, связанных с запуском новых проектов, в частности таких крупных, как Libra и Gram;
  • новых багов в протоколах блокчейнов.

Источник

No votes yet.
Please wait...

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.