Πώς λειτουργούν τα παράνομα cryptominers;
Υπάρχουν δύο βασικοί τύποι παράνομων cryptominers:
1. Binary - κακόβουλες εφαρμογές που κατεβαίνουν και εγκαθίστανται στη στοχευμένη συσκευή με στόχο την εξόρυξη κρυπτονομισμάτων. Οι λύσεις προστασίας της ESET κατηγοριοποιούν τις περισσότερες από αυτές τις εφαρμογές ως Trojans.
2. Βασισμένο σε πρόγραμμα περιήγησης - κακόβουλο JavaScript ενσωματωμένο σε μια ιστοσελίδα ή σε ορισμένα τμήματα/αντικείμενά του, σχεδιασμένο να πραγματοποιεί εξόρυξη κρυπτονομισμάτων μέσω των browsers των επισκεπτών του ιστότοπου. Αυτή η μέθοδος ονομάζεται cryptojacking και γίνεται όλο και πιο δημοφιλής στους κυβερνοεγκληματίες από τα μέσα του 2017. Το ESET ανιχνεύει την πλειοψηφία των scripts κρυπτογράφησης ως δυνητικά ανεπιθύμητες εφαρμογές (PUAs).
Προσοχή
Τα περισσότερα παράνομα cryptominers προσπαθούν να εξορύξουν Monero ή Ethereum. Αυτά τα κρυπτονομίσματα προσφέρουν πολλά πλεονεκτήματα έναντι του πιο γνωστού bitcoin: έχουν υψηλότερο επίπεδο ανωνυμίας συναλλαγών και, το σημαντικότερο, μπορούν να εξορύσσονται χρησιμοποιώντας κανονικές CPU και GPU αντί για ακριβό και εξειδικευμένο υλικό. Επιθέσεις Cryptomining και cryptojacking έχουν εντοπιστεί σε όλες τις δημοφιλείς πλατφόρμες υπολογιστών desktop, καθώς και σε Android και iOS.
Γιατί οι μικρομεσαίες επιχειρήσεις θα πρέπει να ενδιαφέρονται για τους cyptominers;
Το 30% των εταιρειών στο Ηνωμένο Βασίλειο έχουν πέσει θύμα μιας επίθεσης cryptojacking τον προηγούμενο μήνα, σύμφωνα με πρόσφατη έρευνα σε 750 στελέχη IT από ολόκληρη τη χώρα. Τα στοιχεία αυτά υποδηλώνουν δύο πράγματα:
1. Παρά το ότι το παράνομο cryptomining αποτελεί μια απειλή με φαινομενικά μικρότερη σοβαρότητα, οι εταιρείες δεν πρέπει να υποτιμούν τον κίνδυνο που αντιπροσωπεύει.Η εξόρυξη κρυπτονομισμάτων συνήθως καταναλώνει ένα μεγάλο μέρος της επεξεργαστικής ισχύος του hardware μειώνοντας την απόδοση και την παραγωγικότητα. Η διαδικασία αυτή προκαλεί πρόσθετη πίεση στα εξαρτήματα και μπορεί να προκαλέσει βλάβη στις στοχευμένες συσκευές, μειώνοντας το χρόνο ζωής τους.
2. Τα cryptominers εκθέτουν τα κενά ασφαλείας ενός οργανισμού κάτι που μπορεί να οδηγήσει σε πιο σοβαρές ζημιές. Λόγω της υψηλότερης και συγκεντρωμένης απόδοσής τους, οι επιχειρηματικές υποδομές και δίκτυα αποτελούν έναν πιο πολύτιμο στόχο από τις συσκευές των καταναλωτών, υποσχόμενοι στους επιτιθέμενους υψηλότερα κέρδη σε μικρότερο χρονικό διάστημα.
Πώς να αναγνωρίσετε μια επίθεση cryptomining;
Η δραστηριότητα cryptomining και cryptojacking συνήθως σχετίζεται με εξαιρετικά υψηλή δραστηριότητα επεξεργαστή, κάτι που ενέχει αξιοσημείωτες παρενέργειες.
Τα πράγματα που πρέπει να προσέξετε είναι τα εξής:
- Ορατά μειωμένη απόδοση και παραγωγικότητα της υποδομής
- Ασυνήθιστη κατανάλωση ενέργειας
- Δυσμενής κυκλοφορία δικτύου
Στις συσκευές Android, ο επιπλέον υπολογιστικός φόρτος προκαλεί:
- Μειωμένη διάρκεια ζωής της μπαταρίας
- Σημαντικά αυξημένη θερμοκρασία συσκευής
- Χαμηλότερη απόδοση της συσκευής
- Στη χειρότερη περίπτωση φυσικές βλάβες λόγω "φούσκωμα" της μπαταρίας
Πώς να κρατήσετε την εταιρεία σας προστατευμένη από cryptominers;
1. Προστατέψτε τα endpoint, τους servers και τις υπόλοιπες συσκευές σας με αξιόπιστες και πολυεπίπεδες λύσεις ασφαλείας που είναι σε θέση να ανιχνεύσουν δυνητικά ανεπιθύμητα (PUA) cryptominig scripts καθώς επίσης και cryptomining Trojans.
2. Εφαρμόστε λογισμικό ανίχνευσης εισβολών (IDS), το οποίο βοηθάει στον εντοπισμό ύποπτων δικτύων και επικοινωνία που πιθανώς σχετίζεται με παράνομο cryptomining (μολυσμένα domains, εξερχόμενες συνδέσεις σε τυπικές mining θύρες όπως 3333, 4444 ή 8333, σημάδια που υποδηλώνουν ιδιαίτερη επιμονή κ.λπ.).
3.Αυξήστε την ορατότητα του δικτύου, χρησιμοποιώντας μια κονσόλα απομακρυσμένης διαχείρισης, για να εφαρμόσετε πολιτικές ασφαλείας, να παρακολουθήσετε την κατάσταση του συστήματος, καθώς και την ασφάλεια των endpoints και των servers της εταιρείας.
4.Εκπαιδεύστε όλους τους εργαζομένους (συμπεριλαμβανομένης της ανώτατης διοίκησης και των διαχειριστών δικτύων) σχετικά με τον τρόπο διατήρησης της καλής υγείας στο Internet και τη δημιουργία και χρήση ισχυρών κωδικών πρόσβασης, ενισχυμένων με έλεγχο ταυτότητας δύο παραγόντων, αυξάνοντας την προστασία των εταιρικών συστημάτων σε περίπτωση διαρροής ή "σπασίματος" των κωδικών πρόσβασης.
Πρόσθετα μέτρα
5. Ακολουθήστε την αρχή των ελάχιστων δικαιωμάτων. Όλοι οι χρήστες πρέπει να έχουν λογαριασμούς με όσο το δυνατόν λιγότερα δικαιώματα που να τους επιτρέπουν να ολοκληρώσουν τα τρέχοντα καθήκοντά τους. Η προσέγγιση αυτή μειώνει σημαντικά τον κίνδυνο των χρηστών και των διαχειριστών να χειραγωγούνται στο άνοιγμα ή την εγκατάσταση cryptominers ή άλλο κακόβουλο λογισμικό σε μια συσκευή συνδεδεμένη στο δίκτυο της εταιρείας.
6. Χρησιμοποιήστε εργαλεία ελέγχου εφαρμογών που περιορίζουν επιτρεπόμενο λογισμικό στο ελάχιστο, αποτρέποντας έτσι την εγκατάσταση κακόβουλου λογισμικού cryptomining..
7. Εφαρμόστε μια καλή πολιτική ενημέρωσης και επιδιόρθωσης για να μειώσετε σημαντικά την πιθανότητα της εταιρεία να πέσει θύμα γνωστών κενών ασφαλείας, καθώς πολλά προηγμένα cryptominers χρησιμοποιούν ήδη γνωστές ευπάθειες, όπως το EternalBlue, για την βασική διάδοσή τους.
8. Παρακολουθήστε εταιρικά συστήματα για υπερβολική ή άλλες ανωμαλίες στην κατανάλωση ενέργειας που θα μπορούσαν να οδηγήσουν σε ύποπτη δραστηριότητα cryptomining.
Εμποδίστε το cryptomining τώρα
ESET PROTECT
Advanced
Προστατευθείτε αποτελεσματικά από το cryptomining με τις πολυεπίπεδες λύσεις ασφαλείας για endpoints της ESET που μπορούν να εντοπίσουν δυνητικά ανεπιθύμητα cryptomining scripts όπως επίσης και Trojans εξόρυξης κρυπτονομισμάτων. Περιλαμβάνει Ransomware Shield και LiveGrid® που βασίζεται στο cloud και προστασία από δικτυακές επιθέσεις. Συνδυάστε την πανίσχυρη μηχανή σάρωσης της ESET με το ESET PROTECT Cloud και αποκτήστε αναλυτική επισκόπηση της κατάστασης ασφαλείας του δικτύου σας.