Jaa


Kolikkojen louhijat

Tietoverkkorikolliset etsivät aina uusia tapoja ansaita rahaa. Digitaalisten valuuttojen nousun myötä, joka tunnetaan myös kryptovaluuttoina, rikolliset näkevät ainutlaatuisen mahdollisuuden soluttautua järjestöön ja louhia salaa kolikoita määrittämällä haittaohjelmia uudelleen.

Miten kolikon louhijat toimivat

Monet infektiot alkavat:

  • Sähköpostiviestit, joissa on liitteitä, jotka yrittävät asentaa haittaohjelmia.

  • Sivustot, jotka isännöivät hyödyntämispaketteja, jotka yrittävät käyttää verkkoselaimissa ja muissa ohjelmistoissa olevia haavoittuvuuksia kolikon louhijoiden asentamiseksi.

  • Verkkosivustot, jotka hyödyntävät tietokoneen käsittelytehoa suorittamalla komentosarjoja samalla, kun käyttäjät selaavat sivustoa.

Kaivostoiminta on prosessi, jossa suoritetaan monimutkaisia matemaattisia laskutoimituksia, joita tarvitaan lohkoketjukirjan ylläpitämiseen. Tämä prosessi luo kolikoita, mutta vaatii merkittäviä laskentaresursseja.

Kolikonkaivajat eivät ole luonnostaan pahantahtoisia. Jotkin henkilöt ja organisaatiot investoivat laitteisto- ja sähkövoimaan lailliseen kolikkojen louhintatoimintaan. Toiset etsivät kuitenkin vaihtoehtoisia laskentatehon lähteitä ja yrittävät löytää tiensä yritysverkkoihin. Näitä kolikonkaivajia ei haluta yritysympäristöihin, koska he syövät kallisarvoisia käsittelyresursseja.

Kyberrikolliset näkevät mahdollisuuden ansaita rahaa suorittamalla haittaohjelmakampanjoita, jotka jakavat, asentavat ja pyörittävät troijalaisia kaivostyöläisiä muiden ihmisten tietojenkäsittelyresurssien kustannuksella.

Esimerkkejä

DDE-hyväksikäytöt, joiden tiedetään jakavan kiristysohjelmia, toimittavat nyt kaivostyöläisiä.

Esimerkiksi malli haittaohjelmasta, joka tunnistetaan nimellä Troija:Win32/Coinminer (SHA-256: 7213cbbb1a634d780f9bb861418eb262f58954e6e5dca09ca50c1e1324451293) on asentanut Exploit:O97M/DDEDownloader.PA, Word asiakirja, joka sisältää DDE-hyödynnön.

Hyödyntäminen käynnistää cmdlet-komennon, joka suorittaa haitallisen PowerShell-komentosarjan (Trojan:PowerShell/Maponeir.A). Se lataa troijalaisen kaivostyöläisen, kaivostyöläisen XMRigin muokatun version, joka sitten louhii Moneron kryptovaluutan.

Kuinka suojautua kolikonkaivajilta

Ota käyttöön mahdollisesti ei-toivottujen sovellusten (PUA) tunnistaminen. Joitakin kolikon louhintatyökaluja ei pidetä haittaohjelmistoina, mutta ne havaitaan PUA: ksi. Monet PUA:ksi havaitut sovellukset voivat vaikuttaa kielteisesti tietokoneen suorituskykyyn ja työntekijöiden tuottavuuteen. Yritysympäristöissä voit lopettaa mainosohjelmiston, torrentien lataajat ja kolikoiden louhinnan ottamalla KÄYTTÖÖN PUA-tunnistuksen.

Koska kolikon louhijoista on tulossa suosittu hyötykuorma monenlaisissa hyökkäyksissä, katso yleisiä vihjeitä haittaohjelmatartunnan ehkäisemiseksi.

Lisätietoja kolikonkaivajista on blogikirjoituksessa Näkymättömät resurssivarkaat: Kryptovaluutan louhijoiden kasvava uhka.