Kriptovaliutų kasybos kenkėjiškos programos užėmė 2018 m. Grėsmės indekso sąrašą. Tai teigiama pranešime išleido „Checkpoint“. Jame išvardytos kripto kasybos kenkėjiškos programos yra labiausiai paplitusios, o „Coinhive“ pabrėžiamas kaip pagrindinis kriptografijos įrenginys.

„Coinhive“ yra teisėtas „Javascript“ kalnakasių leidimas, leidžiantis svetainių savininkams uždirbti pinigų iš jų platformų, panaudojant lankytojų naudojamų įrenginių apdorojimo galią. Šiuo atveju ji buvo klasifikuojama kaip kenkėjiška programa, daugiausia dėl to, kad ji buvo įdiegta tūkstančiuose svetainių naudojant išnaudojimus ir be lankytojų ar savininkų sutikimo..

„Javascript“ programinę įrangą galima nustatyti naudojant tam tikrą procentą įrenginio skaičiavimo galios per naršyklę. Vartotojai, esantys tinklalapyje su įterptuoju scenarijumi, paprastai sumažina našumą. Aparatinės įrangos perkaitimo problemos ir akumuliatoriaus veikimo laiko sutrumpėjimas yra keli rodikliai, rodantys, kad mašina buvo užkrėsta. „Coinhive“ yra užprogramuotas taip, kad išgautų „Monero“ tol, kol lankytojas yra svetainėje.

Analizė per Viešaswww kodo paieškos variklis skaičiavimais, šiuo metu „Coinhive“ kasyklą įdiegė daugiau nei 16 000 svetainių.

Praėjusių metų pradžioje, kai kriptografijos rinkoje kilo precedento neturintis bumas, paieškos statistika parodė, kad „Coinhive“ kasyklą naudojo daugiau nei 50 000 svetainių. Šie skaičiai žengė lokio kriptografijos rinkoje.

Remiantis „Checkpoint“ ataskaita, scenarijus paveikė daugiau nei 10 procentų visų organizacijų visame pasaulyje ir jau 13 mėnesių iš eilės buvo svarbiausia kenkėjiška programa. „XMRig“, atviro kodo procesoriaus kriptovaliutų kasybos programinė įranga, užėmė antrąją vietą dešimtuke kenkėjiškų programų sąrašo.

Trečioje vietoje atsidūrė „Jsecoin“, naršyklės pagrindu sukurta „Javascript“ kasyklė, leidžianti vartotojams išgauti kriptografiją, mėgaujantis skelbimų be skelbimų patirtimi. „Cryptoloot“ buvo ketvirtoje pozicijoje. Jis turi ryškių panašumų su „Coinhive“ ir leidžia svetainių savininkams naudoti lankytojų skaičiavimo galią, kad išgautų „Monero“. Remiantis ataskaita, „XMRig“ pasiekė aštuonis procentus, o „JSEcoin“ – septynis procentus.

Piratai, taip pat naudojantys TVS pagrįstus išnaudojimus

Praeitais metais, saugumo tyrėjas Troy Mursch atskleidė kriptografavimo kampaniją, kurios metu buvo pasitelkiamos pažeidžiamos „Drupal“ turinio valdymo sistemos (TVS) versijos, kad paskleistų kripto kasybos kenkėjiškas programas.

Užsikrėtė kelios pagrindinės svetainės, įskaitant „Lenovo“ ir San Diego zoologijos sodą. Per 400 svetainių buvo įsilaužta ir jose buvo suleista šachtininko. Per pastaruosius metus tokios schemos aukomis tapo pagrindinės svetainės, tokios kaip „The Los Angeles Times“, „Blackberry“ ir „Showtime“.

Didesni taikiniai yra rizikingesni įsilaužėliams, nes dauguma pagrindinių tinklų turi patobulintas svetainių apsaugos sistemas, tačiau nauda yra didelė. Didžiulis srautas suteikia milžiniškų galimybių įsilaužėliams, kurie per trumpą laiką gali nukreipti milijonus įrenginių.

Kenkėjiškos partijos gali naudoti nuotolinės prieigos Trojan (RAT) metodus, pavyzdžiui, norėdamos perimti milijonus užkrėstų sistemų ir atsisiųsti kriptojackingo naudingąją apkrovą. Monero pseudoniminės funkcijos yra papildomas patogumas įsilaužėliams, nes jie gali lengvai išsisukti su savo nusižengimais.

Piratai tampa naujoviškesni

Pasak a naujausią pranešimą išleido „McAfee“, kripto kasybos kenkėjiškų programų išpuoliai per pastaruosius 12 mėnesių padidėjo daugiau nei 4000 proc. Tai taip pat rodo, kad įsilaužėliai pradeda naujoviškiau pradėti atakas.

Neseniai saugumo tyrinėtojas Remco Verhoefas atrado vieną išnaudojimą, nukreiptą į „Mac OS“ ir vykdantį vieną kodo eilutę, kad būtų paleista naudingoji apkrova..

Įsilaužėlis transliavo pranešimus kriptovaliutos pokalbių lentose „Slack“, „Discord“ ir „Telegram“, prašydamas vartotojų „Mac“ kompiuteryje įvykdyti komandą per terminalą, kad, matyt, ištaisytų šifravimo perkėlimo užbaigimo klaidą.

Ši technika buvo gana paprasta, tačiau leido įsilaužėliui apeiti „Gatekeeper“, o tai neleido vykdyti kenkėjiškos programinės įrangos. Komandos, vykdomos per terminalą, nėra tikrinamos, ir tai daro nulaužimą ypač efektyviu. Kai vartotojas įvykdo komandą, hakeriui leidžiama nuotolinė prieiga prie kompiuterio. Įsilaužėlis taip pat gali įdiegti kripto kasybos kenkėjiškas programas naudodamas išnaudojimą.

Nors per pastaruosius dvejus metus kriptojacking atakų padaugėjo, atrodo, kad pagreitis sumažėjo, nes vyrauja krištovaliutų rinkos sąlygos..