Hur fungerar otillåten utvinning av kryptovaluta?
Det finns två huvudsakliga typer av program för otillåten utvinning av kryptovaluta:
1. Binärt baserade – skadeprogram som laddas ned och installeras på målenheten i syfte att utvinna kryptovaluta. ESETs säkerhetslösningar kategoriserar de flesta av dessa program som trojaner.
2. Webbläsarbaserad – skadliga JavaScript som är inbäddade på en webbsida eller i någon av dess delar eller objekt och är utformade för att utvinna kryptovaluta med hjälp av besökarnas webbläsare. Denna metod kallas för cryptojacking och har blivit allt populärare bland cyberbrottslingar sedan mitten av 2017. ESET detekterar de flesta cryptojacking-skript som potentiellt oönskade appar (PUA).
Varning

Varför behöver små och medelstora företag bry sig om otillåten cryptomining?
Sammanlagt 30 % av alla organisationer i Storbritannien föll offer för en attack med cryptojacking den senaste månaden, visade en rundfråga nyligen till 750 IT-chefer i Storbritannien. Denna statistik visar på två saker:
1. Även om otillåten utvinning av kryptovaluta verkar utgöra ett mindre allvarligt hot bör organisationer inte underskatta de förknippade riskerna. Utvinning av kryptovaluta lägger vanligtvis beslag på en stor andel av maskinvarans beräkningskapacitet vilket leder till lägre prestanda och minskad produktivitet. Den energikrävande processen innebär extra belastning på maskinvarans komponenter och kan skada de utsatta enheterna och förkorta deras livslängd.
2. Program för utvinning av kryptovaluta exponerar sårbarheter i en organisations cybersäkerhet, något som kan leda till potentiellt mer allvarliga förluster och störningar. På grund av deras större och mer koncentrerade beräkningskapacitet är företagsnätverk och -infrastruktur en mer värdefull måltavla än konsumentdatorer, eftersom angriparen kan tjäna mer pengar på kortare tid.

Hur kan man upptäcka en cryptomining-attack?
Utvinning av kryptovaluta och ”cryptojacking” för samma ändamål åtföljs normalt av extremt hög processorbelastning, med märkbara biverkningar. Se upp för följande:
- Märkbart lägre prestanda och produktivitet i infrastrukturen
- Ovanligt hög energiförbrukning
- Misstänkt nätverkstrafik
På Android-enheter ger extra beräkningslast upphov till:
Hur skyddar du er organisation mot cryptomining?
1. Skydda era endpoints, servrar och andra enheter med tillförlitliga säkerhetslösningar i flera skikt som kan upptäcka potentiellt oönskade (PUA) skript och trojaner för cryptomining.
2. Installera programvara för intrångsdetektering (IDS) som hjälper till att identifiera misstänkta nätverksmönster och kommunikation som kan höra samman med otillåten cryptomining (infekterade domäner, utgående anslutningar till typiska portar för utvinning av kryptovaluta, såsom 3333, 4444 eller 8333, tecken på autostart o.s.v.).
3. Öka nätverkets genomskinlighet med hjälp av en fjärrhanteringskonsol för att tvinga igenom säkerhetspolicyer, övervaka systemstatus och säkerheten för företagets endpoints och servrar.
4. Utbilda alla anställda (inklusive högsta ledningen och nätverksadministratörerna) i hur man upprätthåller god datorhygien samt skapar och använder starka lösenord, förstärkt med tvåfaktorsautentisering, höj skyddet av företagets system om lösenord skulle läcka ut eller avslöjas genom råstyrkeattack.
Ytterligare åtgärder
Förhindra cryptomining nu
ESET PROTECT
Advanced
Skaffa effektivt skydd mot otillåten cryptomining med ESET:s lösningar för endpoint-säkerhet i flera lager, som kan upptäcka potentiellt oönskade (PUA) skript för brytning av kryptovaluta, liksom även trojaner för samma ändamål. Inkluderar Ransomware Shield och LiveGrid®-skydd via molnet och skydd mot nätverksattacker. Kombinera ESETs kraftfulla genomsökningsmotor med ESET PROTECT Cloud och få detaljerad insyn i nätverket.