Hur fungerar otillåten utvinning av kryptovaluta?
Det finns två huvudsakliga typer av program för otillåten utvinning av kryptovaluta:
1. Binärt baserade – skadeprogram som laddas ned och installeras på målenheten i syfte att utvinna kryptovaluta. ESETs säkerhetslösningar kategoriserar de flesta av dessa program som trojaner.
2. Webbläsarbaserad – skadliga JavaScript som är inbäddade på en webbsida eller i någon av dess delar eller objekt och är utformade för att utvinna kryptovaluta med hjälp av besökarnas webbläsare. Denna metod kallas för cryptojacking och har blivit allt populärare bland cyberbrottslingar sedan mitten av 2017. ESET detekterar de flesta cryptojacking-skript som potentiellt oönskade appar (PUA).
Varning
De flesta otillåtna programmen för utvinning av kryptovaluta försöker att bryta Monero eller Ethereum. För databrottslingarna har dessa kryptovalutor flera fördelar i jämförelse med den bättre kända Bitcoin: de erbjuder transaktioner med högre anonymitet och, framför allt, kan de brytas med hjälp av vanliga CPU:er och GPU:er, snarare än med dyr och specialiserad maskinvara. Attacker med utvinning av kryptovaluta (cryptomining) och ”cryptojacking” har detekterats på alla populära plattformar för persondatorer och även på både Android och iOS.
Hvorfor bør små og mellomstore bedrifter bry seg om ulovlig cryptomining?
Hele 30 % av alle bedrifter i Storbritannia ble utsatt for cryptojacking-angrep måneden før, viste en nylig undersøkelse blant 750 IT-sjefer i Storbritannia. Disse statistikkene viser to ting:
1. Til tross for at ulovlig kryptomining er en trussel med tilsynelatende lavere alvorlighetsgrad, bør ikke organisasjoner undervurdere risikoen dette medfører. Ved kryptomining brukes vanligvis en stor del av maskinvarens prosessorkraft, slik at ytelsen og produktiviteten reduseres. De strømkrevende prosessene fører til ekstra slitasje på maskinvarekomponentene, og kan skade de angrepne enhetene slik at de får kortere levetid.
2. Programvare for kryptomining utnytter sårbarheter i organisasjonens cybersikkerhet, noe som potensielt kan føre til flere alvorlige kompromisser og forstyrrelser. På grunn av sin høyere og mer konsentrerte ytelse er bedrifters infrastruktur og nettverk et mer populært mål enn forbrukerenheter, siden angriperne da får høyere inntjening på kortere tid.
Hvordan kan du gjenkjenne et cryptomining-angrep?
Kryptomining og kryptojacking forbindes vanligvis med ekstremt høy prosessoraktivitet, noe som fører til tydelige konsekvenser. Se opp for følgende:
- Synlig redusert ytelse og produktivitet i infrastrukturen
- Uvanlig energiforbruk
- Mistenkelig nettverkstrafikk
På Android-enheter fører ekstra beregningsbelastning til:
- Kortere batterilevetid
- Enheten blir betydelig varmere
- Enheten blir mindre produktiv
- I verste fall kan batteriet få fysiske skader som følge av å ha blitt «oppblåst»
Hvordan kan du beskytte organisasjonen din mot cryptomining?
1. Beskytt endepunktene, serverne og andre enheter med pålitelige sikkerhetsløsninger med flere lag, som kan oppdage potensielt uønskede (PUA) cryptomining-skript og cryptomining-trojanere.
2. Implementer Intrusion Detection Software (IDS) som bidrar til å avdekke mistenkelig nettverksaktivitet og kommunikasjon som kan være knyttet til ulovlig cryptomining (infiserte domener, utgående tilkoblinger via vanlige mining-porter som 3333, 4444 eller 8333, tegn på varige utfordringer osv.).
3. Øk nettverkssynligheten ved hjelp av en ekstern administrasjonskonsoll, slik at du kan håndheve retningslinjer for sikkerhet og overvåke systemstatus og sikkerhet for bedriftens endepunkter og servere.
4. Lær opp alle medarbeidere (inkludert toppledelse og nettverksadministratorer) i hvordan de skal ivareta god cyberhygiene og lage og bruke sterke passord, forsterket med tofakturautentisering, og øk beskyttelsen av bedriftens systemer hvis passord havner på avveie eller blir hacket.
Ytterligere tiltak
5. Følg prinsippet med minste privilegium. Brukernes kontoer skal ha så få tillatelser som mulig. Brukerne skal bare ha tilgang til det de trenger for å kunne utføre arbeidsoppgavene sine. Denne tilnærmingen reduserer betydelig risikoen for at brukere og administratorer blir manipulert til å åpne eller installere programvare for kryptomining eller annen ondsinnet programvare på enheter som er koblet til bedriftens nettverk.
6. Bruk applikasjonskontroll som begrenser hvilken programvare som har tillatelse til å kjøre til et minimum, slik at programvare for kryptomining ikke kan installeres.
7. Implementer gode retningslinjer for oppdateringer for å redusere sannsynligheten for at bedriften utsettes for kjente sårbarheter, siden mange programvarer for kryptomining bruker kjente sårbarheter, for eksempel EternalBlue, til den primære distribusjonen.
8. Overvåk bedriftens systemer for å avdekke høyt strømforbruk eller andre avvik i strømforbruket som kan skyldes uønsket cryptomining-aktivitet.
Forebygg cryptomining nå
ESET PROTECT
Advanced
Få effektiv beskyttelse mot cryptomining med ESETs flerlags sikkerhetsløsninger for endepunkt, som kan oppdage potensielt uønskede (PUA) cryptominingsskript og trojanere for cryptomining. Inkluderer Ransomware Shield og LiveGrid®-beskyttelse via skyen, samt beskyttelse mot nettverksangrep. Kombiner ESETs kraftige skannemotor med ESET PROTECT Cloud og få detaljert oversikt over nettverket.