Mitä laiton kryptolouhinta on?

Laiton kryptolouhinta on mahdollisesti ei-toivottu tai haitallinen koodi, joka on suunniteltu kaappaamaan prosessointitehoa hyökkäyksen kohteeksi joutuneelta laitteelta ja käyttämään sitä väärin kryptovaluutan louhintaan. Louhinta on yleensä piilotettu tai se toimii taustalla ilman käyttäjän tai järjestelmänvalvojan suostumusta.

Mitä laiton kryptolouhinta on?

Laiton kryptolouhinta on mahdollisesti ei-toivottu tai haitallinen koodi, joka on suunniteltu kaappaamaan prosessointitehoa hyökkäyksen kohteeksi joutuneelta laitteelta ja käyttämään sitä väärin kryptovaluutan louhintaan. Louhinta on yleensä piilotettu tai se toimii taustalla ilman käyttäjän tai järjestelmänvalvojan suostumusta.

Reading time icon

4 minuutin teksti

Reading time icon

4 minuutin teksti

Miten laittomat kryptolouhintaohjelmat toimivat?

Laittomia kryptolouhintaohjelmia on kahta päätyyppiä:

1. Binääripohjainen – haitalliset sovellukset, jotka on ladattu ja asennettu kohdistettuun laitteeseen tavoitteena louhia kryptovaluuttaa. ESETin turvallisuusratkaisut luokittelevat useimmat näistä sovelluksista troijalaisiksi.

2. Selainpohjainen – haitallinen JavaScript, joka on upotettu verkkosivuun tai johonkin sen osiin/kohteisiin ja joka on suunniteltu louhimaan kryptovaluuttaa selaimien tai sivuston kävijöiden kautta. Tämä menetelmä on nimeltään kryptokaappaus ja siitä on tullut yhä suositumpi verkkorikollisten keskuudessa vuoden 2017 puolivälin jälkeen. ESET tunnistaa suurimman osan kryptokaappaus-komentosarjoista mahdollisesti ei-toivottuina sovelluksina (PUA).

Varoitus

Useimmat laittomat kryptolouhintaohjelmat yrittävät louhia Moneroa tai Ethereumia. Nämä kryptovaluutat tarjoavat verkkorikollisille useita etuja paremmin tunnetun bitcoinin sijaan: niillä on parempi maksutapahtuman anonymiteetti ja mikä tärkeintä, niitä voidaan louhia tavallisilla prosessoreilla ja näytönohjaimilla kalliiden ja erikoistuneiden laitteiden sijaan. Kryptolouhinta- ja kryptokaappaus-hyökkäyksiä on havaittu kaikilla suosituilla työpöytäalustoilla sekä Android- ja iOS-käyttöjärjestelmissä.

Cryptominers image

Miksi PK-yritykset välittäisivät laittomista kryptolouhintaohjelmista?

Yhteensä 30 % Ison-Britannian organisaatioista joutui kryptokaappauksen kohteeksi edellisen kuukauden aikana. Tämän osoittaa tuore tutkimus, joka suoritettiin 750 isobritannialaisen IT-johtajan keskuudessa. Nämä tilastot dokumentoivat kahta asiaa:

1. Vaikka laiton kryptolouhinta aiheuttaa näennäisesti alhaisemman uhan, organisaatioiden ei tulisi aliarvioida sen riskiä. Louhinta kaappaa yleensä ison osan laitteiston prosessointitehosta vähentäen siten suorituskykyä ja tuottavuutta. Paljon energiaa käyttävä prosessi aiheuttaa lisää rasitusta laitteiston komponenteille ja voi vahingoittaa hyökkäyksen kohteeksi joutuneita laitteita lyhentämällä niiden käyttöikää.

2. Kryptolouhintaohjelmat paljastavat haavoittuvuuksia organisaation kyberturvallisuudessa, mikä voi johtaa mahdollisesti ankarampiin kompromisseihin ja häiriöihin. Paremman ja keskittyneen suorituskykynsä vuoksi yrityksen infrastruktuurit ja verkot ovat arvokkaampi kohde kuin kuluttajan laitteet luvaten hyökkääjälle parempaa tuottoa lyhyemmässä ajassa.

Illicit cryptominers image

Miten kryptolouhinta-hyökkäyksen tunnistaa?

Kryptolouhinta ja kryptokaappaus liitetään yleensä erittäin korkeaan prosessoritoimintaan, jolla on havaittavissa sivuvaikutuksia. Tarkkaile seuraavia:

  • Infrastruktuurin suorituskyky ja tuottavuus ovat selvästi heikentyneet
  • Epätavallinen energiankulutus
  • Epäilyttävä verkkoliikenne

Android-laitteissa muita laskennallisen kuormituksen syitä:

  • Lyhyempi akun kesto
  • Huomattavasti lisääntynyt laitteen lämpötila
  • Tuotteen alhaisempi tuottavuus
  • Pahimmassa tapauksessa akun “turvotuksen” aiheuttama fyysinen vahinko

Miten voit suojata organisaatiotasi kryptolouhinnalta?

1. Suojaa heidän päätelaitteitaan, palvelimiaan ja muita laitteitaan luotettavilla ja monikerroksisilla turvallisuusratkaisuilla, jotka kykenevät havaitsemaan mahdollisesti ei-toivotut (PUA) kryptolouhinta-komentosarjat sekä kryptolouhinta-troijalaiset.

2. Ota käyttöön Intrusion Detection Software (IDS), joka auttaa tunnistamaan epäilyttävät verkkomallit ja kommunikaation, joka liittyy mahdollisesti laittomaan kryptolouhintaan (saastuneet verkkotunnukset, lähtevät yhteydet tyypillisistä louhintaporteista kuten 3333, 4444 tai 8333, pysyvyyden merkit jne.).

3. Lisääverkon näkyvyyttä käyttämällä etähallintakonsolia valvoaksesi turvallisuuskäytäntöjä, seurataksesi järjestelmän tilaa sekä yrityksen päätelaitteiden ja palvelimien suojausta.

4. Kouluta kaikkia työntekijöitä (myös korkeinta johtoa ja verkon järjestelmänvalvojia) siinä, miten säilyttää hyvä kyberhygienia ja luoda vahvoja salasanoja, jotka vahvistetaan kaksivaiheisella tunnistamisella lisäämällä yrityksen järjestelmien suojausta, mikäli salasanat vuotavat tai ne koodataan.

Lisätoimenpiteet

5. Noudata pienimmän etuoikeuden periaatetta. Kaikilla käyttäjillä tulisi olla mahdollisimman vähän käyttöoikeuksia sisältäviä käyttäjätilejä, joiden avulla he voivat suorittaa nykyiset tehtävänsä. Tämä lähestymistapa pienentää merkittävästi riskiä siihen, että käyttäjiä ja järjestelmänvalvojia manipuloidaan avaamaan tai asentamaan kryptolouhintaohjelmia tai muita haittaohjelmia laitteeseen, joka on liitetty yrityksen verkkoon.

6. Käytä sovelluksen ohjaimia, jotka rajaavat sallittavan ohjelmiston minimiin ja estävät kryptolouhintaohjelmien asennuksen.

7. Ota käyttöön hyvä päivitys ja tiedoston paikkauskäytäntö vähentääksesi huomattavasti riskiä sille, että organisaation turvallisuus vaarantuu aiemmin tunnettujen uhkien kautta, koska monet edistykselliset kryptolouhintaohjelmat käyttävät tunnettuja uhkia kuten EternalBlueta ensisijaiseen levittämiseen.

8. Valvo yrityksen järjestelmiä liiallisen virrankäytön tai muunlaisen poikkeavan energiankulutuksen kannalta, joka saattaa osoittaa ei-toivotun kryptolouhinnan.

Estä kryptolouhinta nyt

ESET Endpoint Protection Advanced Cloud bundle card

Saat tehokkaan suojan kryptolouhinnalta ESETin monikerroksisella päätelaitteen turvallisuusjärjestelmällä, joka kykenee havaitsemaan mahdollisesti ei-toivotut (PUA) kryptolouhinta-komentosarjat sekä kryptolouhinta-troijalaiset. Sisältää Ransomware Shieldin ja LiveGrid®-suojauksen pilven kautta sekä verkkohyökkäyssuojauksen. Yhdistä ESETin tehokas skanneri ja ESETin Cloud Administrator (ECA) saadaksesi yksityiskohtaisen verkon näkyvyyden.

Muuta aiheeseen liittyvää