A kripto pénznemű bányászhálózatok milliókat keresnek alkotóik számára azáltal, hogy különféle eszközöket titokban fertőznek az egész világon.
A ZDNet technológiai portál szerint február elején több mint fél millió számítástechnikai eszközt eltérített egy Smominru nevű kriptovállalati botnetben, amely arra kényszerítette a különféle eszközöket, hogy az eszköztulajdonosok ismerete nélkül közel 9000 Monero kriptocoint bányássanak el.
Üdvözöljük a botnetek rosszindulatú világában - különféle, internethez csatlakoztatott számítástechnikai eszközök gyűjteménye, amelyek tartalmazhatnak asztali számítógépeket, szervereket, kézi mobil eszközöket és a tárgyak internetével (IoT) kompatibilis eszközöket, amelyeket célzottan megfertőztettek és közönséges típusok irányítanak. a rosszindulatú programok. Az ilyen botnetek működési mechanizmusa biztosítja, hogy az eszköztulajdonosok többnyire nem tudják, hogy egy botnet fertőzött-e, és most ellenőrzik a rendszerüket.
A rendszer lehetővé teszi az alkotók számára, hogy rejtjelezzenek pénzt a tudatlan eszköztulajdonosok rovására, akiknek fogalma sincs arról, hogy gépeiket kriptocoinok előállítására használják.
Hogyan működnek a botnetek?
A botnet rendszer hasonló a szokásos számítógépes rosszindulatú programokhoz. A számítógépes rosszindulatú programok ugyanúgy, mint bármely más számítógépes program, de arra tervezték, hogy egy számítógépet olyan káros tevékenységekhez használjon, mint például a rendszer megrongálása, adatok megsemmisítése és / vagy ellopása, vagy olyan illegális tevékenységekhez való felhasználása, amelyek káros hatással vannak az eszközre, az adatokra és a hálózat. Ha az eszközre telepített víruskereső / rosszindulatú programok nem kerülnek rá, az ilyen malware továbbra is a tulajdonos tudta nélkül fut, és képes a hálózat többi csatlakoztatott eszközére replikálódni.
Hasonlóképpen, a botnetek automatizált programok, amelyeket az alkotók kódkódként fejlesztettek ki, és arra készültek, hogy hozzákapcsoljanak a felhasználó számítástechnikai eszközéhez. A botnetek a gép feldolgozási teljesítményét, elektromosságát és az Internet sávszélességét használják egy adott kriptovaluta kiszámításához. (További információ: Hogyan működik a Bitcoin bányászat?)
A botneteket rendszerint összekapcsolt számítógépek magánhálózatán szabadítják fel, így a különféle eszközök halmozott teljesítménye nagyobb számítási teljesítményt eredményezhet a kriptovaluta bányászatában, ezáltal növelve a bányászati teljesítményt és a botnet készítőinek a megfelelő jutalmakat.
Smominru Miner Botnet esettanulmány
A Smominru bányászbotnet, amelyet 2017. májusa körül hoztak létre, sikeresen mintegy 9000 Monero tokent bányászott kb. 3, 6 millió dollár értékben, 2018 februárjára. A kiberbiztonsági cég Proofpoint kutatói állítása szerint a botnet több mint 526 000 fertőzött Windows-gazdagépet tartalmaz, amelyek véleményünk szerint a legtöbb szerver..”
Rugalmas jellegének és önmagában regeneráló képességének köszönhetően a leépítésére tett erőfeszítések ellenére nehéz feladat volt a terjedésének visszaszorítása. Földrajzilag a Smominru bányászati botnet csomópontjait megfigyelték, hogy eloszlanak az egész világon, és ezek többsége Oroszországban, Indiában és Tajvanon található.
Vizsgálása és elemzése után a Proofpoint kérte, hogy a Monero bányászati medencéje, a MineXMR tiltsa le a Smominru-hoz kapcsolódó címet. Noha ennek eredményeként az operátorok nyilvánvalóan elveszítették a botnet egyharmadának feletti irányítást, gyorsan regisztráltak új domaineket és bányászatot kezdtek egy új címre ugyanazon a készletben.
Úgy tűnik, hogy a Monero a legfontosabb kriptovaluta, amelyet ilyen botneteken keresztül kell bányászni, anonimitása és magánélet-gazdag tulajdonságai miatt, amelyek megnehezítik annak a rendeltetési címnek a nyomon követését, amelyre a bányász tokeneket továbbítják. (További információ: Mi az a Monero (XMR) kriptovaluta?)
Nagyobb jutalmak kevesebb munkaért?
A különféle kriptovaluták bányászati módszerei egyre bonyolultabbá válnak és erőforrásigényesek minden nap. Ahelyett, hogy a kriptovaluták bányászatából származó nehéz, mégis őszinte utakra összpontosítanának, az ilyen botnetek üzemeltetői úgy fejlődnek, hogy minden rendelkezésre álló üzemmódot visszaélnek azért, hogy egyre több eszközre kiterjesszék bothálójukat, és erőfeszítéseik és energiájuk összpontosítanak egy ilyen előre programozott fejlesztésre. rendszereket. Ezen felül továbbfejlesztik a botnet robusztusabbá tételét.
Tekintettel az ilyen botnetek által megígért jelentős profitra, számuk és rossz hatásaik várhatóan növekedni fognak.
„A botnet leépítése nagyon nehéz, tekintettel eloszlott jellegére és üzemeltetői kitartására. A vállalkozások számára a fertőzés megakadályozása a robusztus foltozási rendszerek és a rétegelt biztonság révén a legjobb védelem a kritikus infrastruktúrát esetlegesen romboló hatások ellen "- mondta a ProofPoint fenyegetési műveletekkel foglalkozó alelnöke, Kevin Epstein, a News.com.au.
2017 júniusában egy másik, DoublePulsar nevű kizsákmányolást használták a Monero bányászati malware különféle eszközökre történő telepítéséhez. 2018. január végén a TrendMicro biztonsági cég arról számolt be, hogy az Alphabet Inc Google (GOOGL) DoubleClick hirdetési szolgáltatásait kriptovaluták bányászatában használt malware számos felhasználó számára terjesztették Európában és Ázsiában.
Alsó vonal
Miközben a kriptovállalati infrastruktúra továbbra is fejlődik, az ilyen fenyegetések nagy jelentőséggel bírnak a kialakuló hálózatok felett. Noha nehéz lehet a fenyegetést az egyes felhasználók szintjén tartani, az egyes eszközökön futó különféle folyamatok rendszeres ellenőrzése segíthet. (Lásd még: A Bitcoin árcsökkenése a "WannaCry" Ransomware Taint után.)