Борьба с незаконным криптомайнингом

Часть 1


Один из основных видов хакерских атак, которые выделяются на общем фоне в последнее время - криптомайнинг. В то время как сам по себе процесс преследует хорошие цели, когда он делается правильно, он также позволяет мошенникам быстро заработать много легких денег, и, имея в своем распоряжении огромное количество криптовалют для майнинга, он становится популярным выбором злоумышленников.

Данный метод по сути включает в себя хакера, который использует компьютер другого человека и мощность его процессора для криптомайнинга. Если вредоносное ПО настроено на потребление большого процента мощности, это может помешать процессору выполнять другие задачи и фактически лишить пользователя доступа к компьютеру и приложениям. Процесс майнига часто выполняются с помощью пулов, сложной структуры, которая позволяет многочисленным «майнерам» работать вместе, тем самым увеличивая количество денег, которое хакеры могут коллективно заработать. Итак, что могут сделать организации для защиты своих систем от подобных преступлений?

Выбор цели


Злоумышленники пытаются использовать любой общедоступный интерфейс, который позволит им совершить взлом. Такие интерфейсы могут включать неверно настроенные сервисы в облаке, такие как базы данных, кэши, инструменты управления вроде Kubernetes и многое другое. Например, недавние исследования Imperva показывают, что 70% серверов Редис подверглись заражению криптомайнинговыми вирусными программами. При этом, веб-серверы остаются самой главной целью для злоумышленников, поскольку они по определению должны быть общедоступными. Фактически, криптомайнинг стал настолько популярным, что в последние месяцы 2017 года произошел всплеск взломов, причем исследователи увидели, что в 88 процентах всех удаленных атак на выполнение кода (RCE), отправляющего запросы внешним источникам, преступники пытались загрузить хакерскую программу для майнинга.

Чтобы совершать подобные взломы, киберпреступники сначала ищут уязвимость RCE, что дает им шанс запустить нужный код на сервере, который подвергся нападению. Например, недавний взлом, устроенный с целью майнинга цифровых валют, был связан с небезопасной десериализацией. В таких типах уязвимостей мошенники произвели манипуляции с объектами, которые были отправлены в веб-приложение. Затем, после того, как объект был десериализован, на уязвимом сервере был запущен специальный код, который и использовался, чтобы майнить цифровые валюты.

В некоторых случаях мы видим образцы вредоносных программ, которые стараются максимизировать ущерб и прибыль от него, либо распространяясь в сети как можно шире через зараженные устройства, либо с помощью ввода кода на сервер, что вредит конечным пользователям.

Продолжение следует...


[15.07.2018] Владимир Мартыненко

На главную

[12 декабря 2017] Кража биткоинов на сумму 80 миллионов долларов – крупнейшая в истории
[19 декабря 2017] Японская сеть GMO Internet Group платит зарплату биткоинами
[1 февраля 2018] Причины снижения комиссии за биткоин-транзакции
[18 июля 2018] Борьба с незаконным криптомайнингом. Часть 2


Наша страница на Facebook: www.facebook.com/bitstocker