Hur fungerar otillåten utvinning av kryptovaluta?
Det finns två huvudsakliga typer av program för otillåten utvinning av kryptovaluta:
1. Binärt baserade – skadeprogram som laddas ned och installeras på målenheten i syfte att utvinna kryptovaluta. ESETs säkerhetslösningar kategoriserar de flesta av dessa program som trojaner.
2. Webbläsarbaserad – skadliga JavaScript som är inbäddade på en webbsida eller i någon av dess delar eller objekt och är utformade för att utvinna kryptovaluta med hjälp av besökarnas webbläsare. Denna metod kallas för cryptojacking och har blivit allt populärare bland cyberbrottslingar sedan mitten av 2017. ESET detekterar de flesta cryptojacking-skript som potentiellt oönskade appar (PUA).
Varning
De flesta otillåtna programmen för utvinning av kryptovaluta försöker att bryta Monero eller Ethereum. För databrottslingarna har dessa kryptovalutor flera fördelar i jämförelse med den bättre kända Bitcoin: de erbjuder transaktioner med högre anonymitet och, framför allt, kan de brytas med hjälp av vanliga CPU:er och GPU:er, snarare än med dyr och specialiserad maskinvara. Attacker med utvinning av kryptovaluta (cryptomining) och ”cryptojacking” har detekterats på alla populära plattformar för persondatorer och även på både Android och iOS.
Hvorfor skal SMV'er bekymre sig om ulovlige kryptominører?
I alt 30 % af organisationerne i Storbritannien blev ofre for et cryptojacking-angreb i den foregående måned, har en nylig undersøgelse blandt 750 IT-ledere påvist. Disse statistikker dokumenterer to ting:
1. På trods af, at ulovlig cryptomining udgør en trussel af tilsyneladende mindre alvorlighed, bør organisationer ikke undervurdere den risiko, den repræsenterer. Udvindelse kaprer normalt en stor del af hardwarens processorkraft og reducerer ydeevnen og produktiviteten. Den strømintensive proces forårsager yderligere stress på hardwarekomponenterne og kan beskadige de tilsigtede enheder og forkorte deres levetid.
2. Cryptominers afslører sårbarheder i en organisations cybersikkerhedsstruktur, som kan føre til potentielt mere alvorlige brud og afbrydelser. På grund af deres højere og mere koncentrerede ydeevne er virksomhedsinfrastrukturer og -netværk et mere værdifuldt mål end forbrugerudstyr, fordi angriberen har mulighed for en højere indtjening inden for en kortere tidshorisont.
Hvordan genkendes et cryptomining-angreb?
Cryptomining og cryptojacking er typisk forbundet med ekstrem høj processoraktivitet, som har mærkbare sideeffekter. Hold øje med følgende:
- Synligt reduceret ydeevne og produktivitet i infrastrukturen
- Usædvanligt energiforbrug
- Mistænkelig netværkstrafik
På Android-enheder medfører yderligere databehandlingsopgaver:
- Kortere batteritid
- Mærkbar forøgelse af enhedstemperaturen
- Lavere enhedsproduktivitet
- I værste fald fysisk beskadigelse fra "oppustning" af batteriet
Hvordan holder du din organisation beskyttet mod cryptominers?
1. Beskyt dine endpoints, servere og andre enheder med pålidelige multilags sikkerhedsløsninger, der kan detektere potentielt uønskede (PUA) kryptomineringsscripts samt kryptominerende trojanske heste.
2. Implementer software til detektion af indtrængen (IDS), som hjælper med at identificere mistænkelige netværksmønstre og kommunikation, der potentielt er knyttet til ulovlig cryptomining (inficerede domæner, udgående forbindelser på typiske udvindelsesporte såsom 3333, 4444 eller 8333 , tegn på persistens osv.).
3. Øg netværkets synlighed ved at bruge en konsol til fjernadministration for at håndhæve sikkerhedspolitikker, overvåge systemstatus samt sikkerhed for virksomhedens endpoints og servere.
4. Uddan alle medarbejdere (herunder topledelsen og netværksadministratorer), så de ved, hvordan god cyberhygiejne opretholdes, og opret og brug stærke adgangskoder forstærket med to-faktor-godkendelse, så beskyttelsen af virksomhedens systemer øges, hvis adgangskoder lækkes eller udsættes for brute force.
Supplerende foranstaltninger
5. Følg princippet om minimumsrettigheder. Alle brugere bør have brugerkonti med så få tilladelser som muligt, så de kun kan fuldføre deres aktuelle opgaver. Denne tilgang reducerer i høj grad risikoen for, at brugere og administratorer bliver manipuleret til at åbne eller installere cryptominers eller anden ondsindet software i en enhed, der er tilsluttet virksomhedens netværk.
6. Brug applikationskontroller, der begrænser software, som har tilladelse til at køre, til et minimum, så installation af cryptomining-malware forhindres.
7. Implementer en god opdaterings- og programrettelsespolitik for at reducere muligheden for, at en organisation kompromitteres via tidligere kendte sårbarheder, idet mange avancerede cryptominers bruger kendte exploits såsom EternalBlue til deres primære distribution.
8. Overvåg virksomhedssystemer for overdreven strømforbrug eller andre afvigelser i energiforbruget, der kan indikere uopfordret kryptomineringsaktivitet.
Forebyg cryptomining nu
ESET PROTECT
Advanced
Få effektiv beskyttelse mod kryptominering med ESET's løsninger for endpoint sikkerhed i flere lag, der kan opdage potentielt uønskede (PUA) kryptomineringsscripts samt Kryptominerende trojanske heste. Omfatter beskyttelse med Ransomware Shield og LiveGrid® via skyen og netværksbeskyttelse. Kombiner ESET's effektive scanningsmotor med ESET PROTECT Cloud og få detaljeret netværkssynlighed.