Čo je nepovolené ťaženie kryptomeny?

Cryptominer je označenie potenciálne nechceného alebo škodlivého kódu, ktorý je navrhnutý tak, aby odoberal výpočtový výkon cieľového zariadenia a využíval ho na ťažbu kryptomeny. Deje sa tak bez súhlasu používateľa alebo správcu, pričom táto aktivita je zvyčajne skrytá a prebieha na pozadí.

Čo je nepovolené ťaženie kryptomeny?

Cryptominer je označenie potenciálne nechceného alebo škodlivého kódu, ktorý je navrhnutý tak, aby odoberal výpočtový výkon cieľového zariadenia a využíval ho na ťažbu kryptomeny. Deje sa tak bez súhlasu používateľa alebo správcu, pričom táto aktivita je zvyčajne skrytá a prebieha na pozadí.

Reading time icon

čítanie na 4 min.

Reading time icon

čítanie na 4 min.

Ako funguje nepovolené ťaženie kryptomeny?

Nepovolené ťaženie kryptomeny môže mať dve podoby:

1. Cez nainštalovaný softvér – ťaženie kryptomeny vykonávajú škodlivé aplikácie stiahnuté a nainštalované na cieľových zariadeniach. Bezpečnostné riešenia spoločnosti ESET zaraďujú väčšinu týchto aplikácií do kategórie trójskych koní.

2. Cez webový prehliadač – do webovej stránky alebo niektorej z jej častí/objektov je vložený škodlivý JavaScript, ktorý slúži na ťaženie kryptomeny cez spustené webové prehliadače návštevníkov danej stránky. Táto metóda sa označuje ako cryptojacking a kybernetickí zločinci ju vo zvýšenej miere začali využívať od polovice roka 2017. ESET deteguje väčšinu cryptojacking skriptov ako potenciálne nechcené aplikácie (PUA).

Upozornenie

Predmetom nepovoleného ťaženia sú najčastejšie kryptomeny Monero a Ethereum. Z pohľadu kybernetických zločincov majú tieto kryptomeny viacero výhod oproti známejšiemu Bitcoinu, napríklad ponúkajú vyššiu úroveň anonymity pri transakciách a predovšetkým sa dajú ťažiť s bežnými procesormi CPU a GPU bez potreby drahého, špecializovaného hardvéru. Kybernetické útoky zacielené na ťaženie kryptomeny (tzv. cryptomining a cryptojacking) sa objavujú na všetkých populárnych počítačových platformách, ako aj na operačných systémoch Android a iOS.

Cryptominers image

Prečo by sa malé a stredné firmy mali zaoberať ochranou pred nepovolenou ťažbou kryptomeny?

Nedávny prieskum medzi 750 IT manažérmi vo Veľkej Británii ukázal, že celkovo až 30 percent organizácií v Spojenom kráľovstve sa za jeden mesiac stalo obeťou útoku zameraného na ťaženie kryptomeny. Táto štatistika jasne dokumentuje nasledujúce skutočnosti:

1. Nepovolené ťaženie kryptomien síce predstavuje bezpečnostnú hrozbu so zdanlivo nižšou závažnosťou, no firmy by nemali toto riziko podceňovať. Ťaženie kryptomeny zvyčajne odoberá veľkú časť výpočtovej sily hardvéru, čím sa znižuje výkon a produktivita. Tento energeticky náročný proces spôsobuje zvýšené vyťaženie hardvérových komponentov a môže tak poškodiť cieľové zariadenia či skrátiť ich životnosť.

2. Malvér zameraný na ťažbu kryptomien odkrýva bezpečnostné zraniteľnosti vo firemnej IT infraštruktúre, čo môže potenciálne viesť aj k závažnejším útokom a narušeniam bezpečnosti. Firemné infraštruktúry a siete ponúkajú vyšší a koncentrovaný výkon, a preto sú pre útočníkov výnosnejším cieľom ako zariadenia bežných spotrebiteľov. Útokom na firmu totiž dokážu za kratší čas ťažením získať vyššie zisky.

Illicit cryptominers image

Ako rozpoznať útok zameraný na ťažbu kryptomeny?

Kybernetické útoky zacielené na ťaženie kryptomeny (tzv. cryptomining a cryptojacking) sú zvyčajne spojené s extrémne vysokou aktivitou procesora, ktorá so sebou prináša aj zreteľné vedľajšie účinky. V prípade takéhoto útoku môžete pozorovať hlavne:

  • viditeľne znížený výkon a produktivitu firemnej infraštruktúry,
  • nezvyčajne vysokú spotrebu energie,
  • podozrivú sieťovú komunikáciu.

Na zariadeniach so systémom Android môže vysoká výpočtová záťaž spôsobiť:

  • skrátenie životnosti batérie,
  • výrazné zvýšenie teploty zariadenia,
  • zníženie produktivity zariadenia,
  • v najhoršom prípade aj fyzické poškodenie zariadenia pre „nafúknutie“ batérie.

Ako ochrániť vašu firmu pred nepovoleným ťažením kryptomeny?

1. Chráňte koncové zariadenia a servery pomocou spoľahlivých, viacvrstvových bezpečnostných riešení, ktoré dokážu detegovať trójske kone určené na ťažbu kryptomeny, ako aj ťažiace skripty, ktoré spadajú pod potenciálne nechcené aplikácie (PUA).

2. Implementujte softvér na detekciu útokov a vniknutí (IDS), ktorý pomáha identifikovať podozrivé sieťové vzory a komunikáciu potenciálne viazanú na nepovolené ťaženie kryptomeny (infikované domény, odchádzajúca komunikácia na portoch typických pre ťaženie, ako sú 3333, 4444 alebo 8333, známky pretrvávania atď.).

3. Zvýšte svoj prehľad o sieti prostredníctvom konzoly na vzdialenú správu, aby ste mohli zavádzať a vynucovať bezpečnostné politiky, monitorovať stav systémov, ako aj bezpečnosť firemných koncových zariadení a serverov.

4. Škoľte všetkých zamestnancov (vrátane vrcholového manažmentu a sieťových administrátorov) v oblasti kybernetickej bezpečnosti, aby vedeli dodržiavať základné zásady prevencie, ako aj vytvárať a používať silné heslá, dodatočne zabezpečené dvojfaktorovou autentifikáciou. Tá poskytuje zvýšenú ochranu firemných systémov v prípade, že došlo k úniku alebo prelomeniu prístupových hesiel.

Dodatočné opatrenia

5. Dodržiavajte princíp udeľovania čo najnižšej úrovne prístupových oprávnení. Všetci používatelia by mali mať v rámci svojich používateľských účtov pridelené čo najnižšie možné povolenia, ktoré sú nevyhnutné na výkon ich aktuálnych úloh. Tento prístup výrazne znižuje riziko, že sa používatelia a správcovia nechajú nejakým spôsobom oklamať a na zariadení, ktoré je pripojené k firemnej sieti, otvoria alebo nainštalujú malvér na ťaženie kryptomeny (cryptominer) alebo iný škodlivý softvér.

6. Využívajte kontrolu aplikácií, aby ste škálu softvéru, ktorý je možné spúšťať na zariadeniach v rámci firemnej siete, zúžili na minimum, čím dokážete predísť inštalácii malvéru na ťaženie kryptomeny.

7. Zaveďte dobrú bezpečnostnú politiku aktualizácií a záplat, čím výrazne znížite riziko, že by vaša firma mohla byť napadnutá cez známe zraniteľnosti a bezpečnostné diery. Mnohé pokročilé druhy malvéru na ťaženie kryptomeny totiž používajú zneužitia známych zraniteľností (exploity), ako napríklad EternalBlue, na svoju primárnu distribúciu.

8. Monitorujte firemné systémy, aby ste odhalili nadmernú spotrebu energie alebo akékoľvek anomálie súvisiace so spotrebou energie, ktoré by mohli poukazovať na nepovolené ťaženie kryptomeny v rámci firemnej infraštruktúry.

Predíďte nepovolenému ťaženiu kryptomeny

Získajte účinnú ochranu pred nepovoleným ťažením kryptomeny s viacvrstvovým ESET zabezpečením koncových zariadení, ktoré dokáže detegovať trójske kone určené na ťažbu kryptomeny, ako aj ťažiace skripty, ktoré spadajú pod potenciálne nechcené aplikácie (PUA). Riešenie zahŕňa aj Ransomware Shield, cloudový systém LiveGrid® a ochranu pred sieťovými útokmi. Využite kombináciu výkonného skenovacieho jadra spoločnosti ESET a konzoly ESET Security Management Center, ktorá vám poskytne ucelený prehľad o vašej sieti z jedného miesta. Nech ste kdekoľvek na svete.