Kas yra neteisėtas kriptovaliutų kasimas?

Neteisėtas kriptovaliutų kasėjas yra galimai nepageidaujamas ar kenkėjiškas kodas, skirtas užgrobti nenaudojamą procesoriaus galią užkrėstame įrenginyje ir naudoti ją kriptovaliutų kasimui. Ši veikla paprastai būna paslėpta ir veikia fone be vartotojo ar administratoriaus leidimo.

Kas yra neteisėtas kriptovaliutų kasimas?

Neteisėtas kriptovaliutų kasėjas yra galimai nepageidaujamas ar kenkėjiškas kodas, skirtas užgrobti nenaudojamą procesoriaus galią užkrėstame įrenginyje ir naudoti ją kriptovaliutų kasimui. Ši veikla paprastai būna paslėpta ir veikia fone be vartotojo ar administratoriaus leidimo.

Kaip veikia neteisėtas kriptovaliutų kasimas?

Yra dvi pagrindinės neteisėtų kriptovaliutų kasimo rūšys:

1. Dvejetainis – kenkėjiškos programos, skirtos kasti kriptovaliutas ir parsiunčiamos bei instaliuojamos puolamame įrenginyje. „ESET“ daugelį tokių programų kategorizuoja kaip Trojos arklius.

2. Naršyklinis – kenkėjiški „JavaScript“ skriptai, įterpti į interneto svetainę arba jos tam tikras dalis ar objektus, skirti kasti kriptovaliutas per tų svetainių lankytojų naršykles. Šis metodas buvo pavadintas kripto-užgrobimu (cryptojacking) ir nuo 2017 metų vidurio labai išpopuliarėjo tarp kibernetinių nusikaltėlių. „ESET“ daugumą tokių skriptų kategorizuoja kaip galimai nepageidaujamas programas.

Įspėjimas

Užpuolikai dažniausiai bando iškasti „Monero“ or „Ethereum“ kriptovaliutas. Šios kriptovaliutos už geriau žinomą „Bitcoin“ yra geresnės dėl kelių aspektų: jos turi didesnį transakcijų anonimiškumą, ir, svarbiausia, gali būti iškastos naudojantis procesoriais bei vaizdo plokštėmis vietoj brangios ir specializuotos techninės įrangos. Kriptovaliutų kasimo atakos gali būti aptiktos tiek visose populiariose kompiuterių platformose, tiek „Android“, tiek „iOS“ operacinėse sistemose.

Cryptominers image

Kodėl mažiems ir vidutiniams verslams turėtų rūpėti neteisėtas kriptovaliutų kasimas?

Pagal neseniai įvykdytą 750 IT įmonių apklausą, praeitą mėnesį net 30% Didžiosios Britanijos organizacijų tapo kriptovaliutų kasimo aukomis. Ši statistika parodo du dalykus:

1. Nepaisant to, kad neteisėtas kriptovaliutų kasimas yra grėsmė su galimai silpnesnėmis pasekmėmis, organizacijos neturėtų nuvertinti kylančios rizikos. Neteisėtas kriptovaliutų kasimas užgrobia didelę įrangos procesorių galios dalį ir taip mažina produktyvumą ir efektyvumą. Šie procesai taip pat reikalauja daug energijos ir galios ir taip dar labiau slegia įrangos komponentus, kas jiems gali padaryti fizinę žalą ir sutrumpinti jų gyvavimo laiką.

2. Kriptovaliutų kasėjai taip pat randa organizacijos kibernetinės apsaugos spragas, kas gali privesti prie potencialiai didesnio pavojaus. Dėl greitesnio ir labiau koncentruoto sistemų veikimo verslo infrastruktūros ir tinklai yra daug vertingesnis taikinys nei paprastų vartotojų įrenginiai, ir užpuolikui garantuoja didesnį pelną per mažesnį laiko tarpą.

Illicit cryptominers image

Kaip atpažinti neteisėto kriptovaliutų kasimo programas?

Kriptovaliutų kasimas paprastai yra siejamas su labai didele procesoriaus veikla, kas daro pastebimą poveikį. Atkreipkite dėmesį į šiuos galimus ženklus:

  • Žymiai sumažėjęs infrastruktūros produktyvumas
  • Neįprastai aukštas energijos suvartojimas
  • Įtartini tinklo srautai

„Android“ operacinėje sistemoje papildoma apkrova pasireiškia šiais būdais:

  • Trumpesnis baterijos veikimas
  • Pastebimai aukštesnė prietaiso temperatūra
  • Mažesnis prietaiso produktyvumas
  • Blogiausiu atveju pasireiškianti fizinė žala nuo baterijos išsipūtimo

Kaip apsaugoti savo organizaciją nuo kriptovaliutų kasimo?

1. Apsaugokite savo kompiuterius, telefonus, serverius ir kitus įrenginius naudodamiesi patikimais ir daugiasluoksniais saugumo sprendimais, kurie gali aptikti galimai nepageidaujamus kriptovaliutų kasimo skriptus bei Trojos arklius.

2. Įdiekite įsilaužimo aptikimo programinę įrangą, kurios pagalba galėsite atpažinti įtartinus tinklo srautus bei komunikacijas, galimai susijusias su neteisėtu kriptovaliutų kasimu (užkrėsti domenai, išeinantys ryšiai iš dažniausiai naudojamų kriptovaliutų kasimo prievadų, kaip 3333, 4444 ar 8333, užsilaikymo ženklai, kt.).

3. Didinkitesavo tinklo matomumą naudodamiesi nuotoline valdymo konsole, kad galėtumėte sukurti ir vykdyti saugumo politikas, stebėti sistemos būseną bei telefonų, kompiuterių ir serverių būsenas.

4. Išmokykite visus darbuotojus (taip pat ir vadovybę bei tinklo administratorius) palaikyti gerą kibernetinę higieną, kurti ir naudoti stiprius slaptažodžius kartu su dviejų veiksnių autentifikavimo sistema, kas sustiprins kompanijos sistemų saugumą tuo atveju, jeigu jos slaptažodžiai bus nutekinti ar nulaužti.

Papildomos priemonės

5. Vadovaukitės mažiausios privilegijos principu. Visų vartotojų paskyros turi turėti tik tuos leidimus, kurie jiems reikalingi norint atlikti turimas užduotis. Šis būdas žymiai sumažina riziką, kad vartotojai ar administratoriai bus sumanipuliuoti atidaryti ar instaliuoti kriptovaliutų kasimo ar kitas piktavališkas programas kompanijos prietaisuose.

6. Kontroliuokite programas taip, kad jų veiktų tik tiek, kiek reikia darbui, kas padės išvengti neteisėtų kriptovaliutų kasėjų programinės įrangos įdiegimo.

7. Įgyvendinkite stiprią programų atnaujinimo politiką kas stipriai sumažins organizacijos riziką būti užpultai per žinomas programinės įrangos ar operacinių sistemų silpnybes kuriomis naudojasi daugelis patyrusių kriptovaliutų kasėjų, kaip, pvz., EternalBlue.

8. Stebėkite, ar kompanijos sistemos nebūna per daug apkrautos - didelė apkrova dažnai pasireiškia dėl neteisėtų kriptovaliutų kasimo programų veikimo.

Išvenkite kriptovaliutų kasimo dabar

ESET Endpoint Protection Advanced Cloud bundle card

Efektyviai apsiginkite nuo kriptovaliutų kasimo su „ESET“ daugiasluoksne kompiuterių ir mobiliųjų telefonų apsauga, galinčia aptikti galimai nepageidaujamas taikomąsias programas bei kriptovaliutas kasančius Trojos arklius. Programa taip pat turi „Ransomware Shield“ ir „LiveGrid®“ apsaugą bei apsaugą nuo tinklo atakų. Naudokite galingą „ESET“ virusų nuskaitymo sistemą kartu su „ESET Cloud Administrator“ ir detaliai stebėkite savo tinklą.

Parašykite mums