Тайный майнинг на ваших серверах
8 июля 2018
Рубрика: Лаборатория Касперского. Тэги:
Автор: .

По наблюдениям наших экспертов, заражения программами-вымогателями постепенно уступают ведущие позиции в статистике киберугроз новой проблеме — несанкционированному майнингу криптовалют. Если в 2016–2017 гг. с майнерами столкнулись почти 1,9 млн пользователей, то в 2017–2018 гг. их число выросло почти в полтора раза, до 2,7 млн человек. И все чаще жертвами становятся целые компании, что грозит куда большими потерями.

Преступный, или черный майнинг отличается от законного только тем, что злоумышленники используют оборудование, которое им не принадлежит. Для этого они либо заражают чужие компьютеры , либо заманивают жертв на сайт со скриптами, запускающими процесс майнинга в браузере. Рост популярности черных криптомайнеров начался ничем не примечательно — с атак на домашние компьютеры. Однако рядовые пользователи приносят злоумышленникам копейки, поэтому те начали искать более денежные цели.

Куда выгоднее заразить не домашний компьютер, а сервер: они работают на куда более мощном железе, которое может добывать больше криптовалюты. Кроме того, заражение сервера сложнее заметить (особенно если преступники не слишком жадничают и не пытаются занять своими процессами все ресурсы). И наконец, веб-серверы можно использовать для размещения на них веб-майнеров, которые будут заражать майнинговыми скриптами клиентские браузеры.

Вам это ничего не напоминает? Нам напоминает: вредоносные майнеры следуют тем же путем, которым уже прошли программы-вымогатели, — от домашних компьютеров к бизнес-машинам. Следующим логическим шагом должны стать целевые атаки, рассчитанные на внедрение майнеров в корпоративную инфраструктуру. Наши эксперты ничуть не сомневаются, что скоро и такие примеры обнаружат в дикой природе.

Допустим, кто-то майнит. Ну и что?

Некоторые компании считают вредоносный майнинг незначительной угрозой. Скрытая добыча криптовалюты никак не влияет на сохранность корпоративной информации. Порой она не мешает и бизнес-процессам — в основном потому, что киберпреступники тщательно анализируют нагрузки зараженного сервера и занимают только часть его ресурсов, чтобы их присутствие не обнаружили.

Однако компаниям вряд ли стоит закрывать глаза на попытки темных личностей получить прибыль за их счет, превращая оплаченную ими электроэнергию в криптовалюту. Дополнительная нагрузка ускоряет износ оборудования и приводит к досрочному отказу серверов. Кроме того, если кто-то разместил криптомайнер у вас на сервере, это значит, что преступники уже преодолели вашу защиту и внедрились в инфраструктуру. Может быть, прямо сейчас ваши секреты им и не нужны, однако нет гарантии, что позже они не решат дополнительно «заработать» на краже данных.

Что же делать?

Для начала — следовать рекомендациям, которые мы не устаем повторять: с подозрением относиться ко всем вложениям электронной почты и сообщениям от людей, которых вы не знаете; вовремя обновлять программы; использовать защитные решения — в общем, принимать стандартные меры безопасности. В конце концов, криптомайнеры — вредоносное ПО, и распространяются они теми же методами: через вредоносные почтовые вложения и уязвимости.

В отношении майнеров есть и особые советы. В первую очередь — следите за ресурсами ваших серверов. Если повседневная нагрузка неожиданно и резко выросла, это может быть симптомом скрытого майнера. Кроме того, полезно регулярно проводить аудиты безопасности корпоративной сети. И не стоит забывать, что под угрозой и менее очевидные мишени: системы электронной очереди, платежные терминалы и автоматы для продажи товаров. Заразив армию таких устройств, преступники могут намайнить значительный капитал.

Источник

Orphus system
Подписывайтесь на канал infoCOM.UZ в Telegram, чтобы первыми узнавать об ИКТ новостях Узбекистана
В Telegram
В WhatsApp
В Одноклассники
ВКонтакте