Τι είναι το παράνομο cryptomining;

Το παράνομο cryptominer είναι ένας δυνητικά ανεπιθύμητος ή κακόβουλος κώδικας που έχει σχεδιαστεί για να εκμεταλλεύεται την αδρανή επεξεργαστική ισχύ μιας στοχευμένης συσκευής και να την χρησιμοποιεί για την εξόρυξη κρυπτονομισμάτων. Η δραστηριότητα εξόρυξης συνήθως αποκρύπτεται ή εκτελείται στο παρασκήνιο χωρίς τη συγκατάθεση του χρήστη ή του διαχειριστή.

Τι είναι το παράνομο cryptomining;

Το παράνομο cryptominer είναι ένας δυνητικά ανεπιθύμητος ή κακόβουλος κώδικας που έχει σχεδιαστεί για να εκμεταλλεύεται την αδρανή επεξεργαστική ισχύ μιας στοχευμένης συσκευής και να την χρησιμοποιεί για την εξόρυξη κρυπτονομισμάτων. Η δραστηριότητα εξόρυξης συνήθως αποκρύπτεται ή εκτελείται στο παρασκήνιο χωρίς τη συγκατάθεση του χρήστη ή του διαχειριστή.

Reading time icon

4 λεπτά ανάγνωση

Reading time icon

4 λεπτά ανάγνωση

Πώς λειτουργούν τα παράνομα cryptominers;

Υπάρχουν δύο βασικοί τύποι παράνομων cryptominers:

1. Binary - κακόβουλες εφαρμογές που κατεβαίνουν και εγκαθίστανται στη στοχευμένη συσκευή με στόχο την εξόρυξη κρυπτονομισμάτων. Οι λύσεις προστασίας της ESET κατηγοριοποιούν τις περισσότερες από αυτές τις εφαρμογές ως Trojans.

2. Βασισμένο σε πρόγραμμα περιήγησης - κακόβουλο JavaScript ενσωματωμένο σε μια ιστοσελίδα ή σε ορισμένα τμήματα/αντικείμενά του, σχεδιασμένο να πραγματοποιεί εξόρυξη κρυπτονομισμάτων μέσω των browsers των επισκεπτών του ιστότοπου. Αυτή η μέθοδος ονομάζεται cryptojacking και γίνεται όλο και πιο δημοφιλής στους κυβερνοεγκληματίες από τα μέσα του 2017. Το ESET ανιχνεύει την πλειοψηφία των scripts κρυπτογράφησης ως δυνητικά ανεπιθύμητες εφαρμογές (PUAs).

Προσοχή

Τα περισσότερα παράνομα cryptominers προσπαθούν να εξορύξουν Monero ή Ethereum. Αυτά τα κρυπτονομίσματα προσφέρουν πολλά πλεονεκτήματα έναντι του πιο γνωστού bitcoin: έχουν υψηλότερο επίπεδο ανωνυμίας συναλλαγών και, το σημαντικότερο, μπορούν να εξορύσσονται χρησιμοποιώντας κανονικές CPU και GPU αντί για ακριβό και εξειδικευμένο υλικό. Επιθέσεις cryptominig και cryptojacking έχουν εντοπιστεί σε όλες τις δημοφιλείς πλατφόρμες υπολογιστών desktop, καθώς και σε Android και iOS.

Cryptominers image

Γιατί οι μικρομεσαίες επιχειρήσεις θα πρέπει να ενδιαφέρονται σχετικά με τους cyptominers;

Το 30% των εταιρειών στο Ηνωμένο Βασίλειο έχουν πέσει θύμα μιας επιθέσεις cryptojacking τον προηγούμενο μήνα, σύμφωνα με πρόσφατη έρευνα σε 750 στελέχη IT από ολόκληρη τη χώρα. Τα στοιχεία αυτά υποδηλώνουν δύο πράγματα:

1. Παρά το ότι το παράνομο cryptomining αποτελεί μια απειλή με φαινομενικά μικρότερη σοβαρότητα, οι εταιρείες δεν πρέπει να υποτιμούν τον κίνδυνο που αντιπροσωπεύει.Η εξόρυξη κρυπτονομισμάτων συνήθως καταναλώνει ένα μεγάλο μέρος της επεξεργαστικής ισχύος του hardware μειώνοντας την απόδοση και την παραγωγικότητα. Η διαδικασία αυτή προκαλεί πρόσθετη πίεση στα εξαρτήματα και μπορεί να προκαλέσει βλάβη στις στοχευμένες συσκευές, μειώνοντας το χρόνο ζωής τους.

2. Τα cryptominers εκθέτουν τα κενά ασφαλείας ενός οργανισμού κάτι που μπορεί να οδηγήσει σε πιο σοβαρές ζημιές. Λόγω της υψηλότερης και συγκεντρωμένης απόδοσής τους, οι επιχειρηματικές υποδομές και δίκτυα αποτελούν έναν πιο πολύτιμο στόχο από τις συσκευές των καταναλωτών, υποσχόμενοι στους επιτιθέμενους υψηλότερα κέρδη σε μικρότερο χρονικό διάστημα.

Illicit cryptominers image

Πώς να αναγνωρίσετε μια επίθεση cryptomining;

Η δραστηριότητα cryptomining και cryptojacking συνήθως σχετίζεται με εξαιρετικά υψηλή δραστηριότητα επεξεργαστή, κάτι που ενέχει αξιοσημείωτες παρενέργειες.

Τα πράγματα που πρέπει να προσέξετε είναι τα εξής: 

  • Ορατά μειωμένη απόδοση και παραγωγικότητα της υποδομής
  • Ασυνήθιστη κατανάλωση ενέργειας
  • Δυσμενής κυκλοφορία δικτύου

Στις συσκευές Android, ο επιπλέον υπολογιστικός φόρτος προκαλεί:

  • Μειωμένη διάρκεια ζωής της μπαταρίας
  • Σημαντικά αυξημένη θερμοκρασία συσκευής
  • Χαμηλότερη απόδοση της συσκευής
  • Στη χειρότερη περίπτωση φυσικές βλάβες λόγω "φούσκωμα" της μπαταρίας

Πώς να κρατήσετε την εταιρεία σας προστατευμένη από cryptominers;

1. Προστατέψτε τα endpoint, τους servers και τις υπόλοιπες συσκευές σας με αξιόπιστες και πολυεπίπεδες λύσεις ασφαλείας που είναι σε θέση να ανιχνεύσουν δυνητικά ανεπιθύμητα (PUA) cryptominig scripts καθώς επίσης και cryptomining Trojans.

2. Εφαρμόστε λογισμικό ανίχνευσης εισβολών (IDS), το οποίο βοηθάει στον εντοπισμό ύποπτων δικτύων και επικοινωνία που πιθανώς σχετίζεται με παράνομο cryptomining (μολυσμένα domains, εξερχόμενες συνδέσεις σε τυπικές mining θύρες όπως 3333, 4444 ή 8333, σημάδια που υποδηλώνουν ιδιαίτερη επιμονή κ.λπ.).

3.Αυξήστε την ορατότητα του δικτύου, χρησιμοποιώντας μια κονσόλα απομακρυσμένης διαχείρισης, για να εφαρμόσετε πολιτικές ασφαλείας, να παρακολουθήσετε την κατάσταση του συστήματος, καθώς και την ασφάλεια των endpoints και των servers της εταιρείας.

4.Εκπαιδεύστε όλους τους εργαζομένους (συμπεριλαμβανομένης της ανώτατης διοίκησης και των διαχειριστών δικτύων) σχετικά με τον τρόπο διατήρησης της καλής υγείας στο Internet και τη δημιουργία και χρήση ισχυρών κωδικών πρόσβασης, ενισχυμένων με έλεγχο ταυτότητας δύο παραγόντων, αυξάνοντας την προστασία των εταιρικών συστημάτων σε περίπτωση διαρροής ή "σπασίματος" των κωδικών πρόσβασης.

Πρόσθετα μέτρα

5. Ακολουθήστε την αρχή των ελάχιστων δικαιωμάτων. Όλοι οι χρήστες πρέπει να έχουν λογαριασμούς με όσο το δυνατόν λιγότερα δικαιώματα που να τους επιτρέπουν να ολοκληρώσουν τα τρέχοντα καθήκοντά τους. Η προσέγγιση αυτή μειώνει σημαντικά τον κίνδυνο των χρηστών και των διαχειριστών να χειραγωγούνται στο άνοιγμα ή την εγκατάσταση cryptominers ή άλλο κακόβουλο λογισμικό σε μια συσκευή συνδεδεμένη στο δίκτυο της εταιρείας. 

6. Χρησιμοποιήστε εργαλεία ελέγχου εφαρμογών που περιορίζουν επιτρεπόμενο λογισμικό στο ελάχιστο, αποτρέποντας έτσι την εγκατάσταση κακόβουλου λογισμικού cryptomining..

7. Εφαρμόστε μια καλή πολιτική ενημέρωσης και επιδιόρθωσης για να μειώσετε σημαντικά την πιθανότητα της εταιρεία να πέσει θύμα γνωστών κενών ασφαλείας, καθώς πολλά προηγμένα cryptominers χρησιμοποιούν ήδη γνωστές ευπάθειες, όπως το EternalBlue, για την βασική διάδοσή τους.

8. Παρακολουθήστε εταιρικά συστήματα για υπερβολική ή άλλες ανωμαλίες στην κατανάλωση ενέργειας που θα μπορούσαν να οδηγήσουν σε ύποπτη δραστηριότητα cryptomining.

Εμποδίστε το cryptomining τώρα

ESET Endpoint Protection Advanced Cloud bundle card

Αποκτήστε αποτελεσματική προστασία από το cryptominig με τις λύσεις ασφάλειας πολλαπλών επιπέδων της ESET που είναι σε θέση να ανιχνεύσουν δυνητικά ανεπιθύμητα (PUA) cryptominig scripts καθώς επίσης και cryptomining Trojans. Περιλαμβάνει προστασία Ransomware Shield και LiveGrid®. Συνδυάστε την ισχυρή μηχανή σάρωσης της ESET με το ESET Cloud Administrator (ECA) και αποκτήστε λεπτομερή ορατότητα του δικτύου.

Σχετικά θέματα