Kako delujejo nedovoljeni kriptominerji?
Obstajata dve glavni vrsti prepovedanih kriptominerjev:
1. Binary-based –zlonamerne aplikacije, ki so bile prenesene in nameščene na ciljno napravo z namenom kopanja kriptovalut. ESET-ove varnostne rešitve večino teh aplikacij uvrščajo med trojanske programe.
2. Browser-based – zlonamerni JavaScript, vdelan v spletno stran ali nekatere njene dele / predmete, namenjen za pridobivanje kriptovalut prek brskalnikov obiskovalcev spletnega mesta. Ta metoda je poimenovana cryptojacking in je od sredine leta 2017 vse bolj priljubljena pri kiber kriminalcih. ESET zazna večino skriptov za skrivnostno dvigovanje kot potencialno neželene programe (PUA).
Opozorilo
Večina prepovedanih kriptominerjev poskuša izkopati Monero ali Ethereum. Te kriptovalute kiber kriminalcem ponujajo več prednosti pred bolj znanimi bitcoini: imajo višjo stopnjo anonimnosti transakcij in, kar je najpomembneje, lahko jih kopljejo z običajnimi CPU-ji in GPU-ji namesto z drago in specializirano strojno opremo. Napadi cryptomining in cryptojacking so bili zaznani na vseh priljubljenih namiznih platformah, pa tudi v Androidu in iOS-u.
Zakaj bi SMB skrbel za nezakonite kriptominerje?
Skupno 30% organizacij v Združenem kraljestvu je v preteklem mesecu postalo žrtev napada kriptodvizanja, je pokazala nedavna raziskava med 750 vodstvenimi delavci IT v Združenem kraljestvu. Ti statistični podatki dokumentirajo dve stvari:
1. Kljub nedovoljeni kriptominaciji, ki predstavlja na videz nižjo resnost, organizacije ne smejo podcenjevati tveganja, ki ga predstavlja. Rudarstvo običajno ugrabi velik del procesorske moči strojne opreme in tako zmanjša zmogljivost in produktivnost. Energijsko intenziven postopek povzroča dodatne obremenitve komponent strojne opreme in lahko poškoduje ciljne naprave ter skrajša njihovo življenjsko dobo.
2. Cryptominers izpostavljajo ranljivosti v položaju kibernetske varnosti organizacije, kar lahko vodi do potencialno hujših kompromisov in motenj. Zaradi večje in zgoščene zmogljivosti so poslovne infrastrukture in omrežja bolj dragocena tarča kot potrošniške naprave, ki napadalcu obljubljajo višji zaslužek v krajšem časovnem obdobju.
Kako prepoznati napad kriptominacije?
Cryptomining in cryptojacking sta običajno povezana z izjemno visoko procesorsko aktivnostjo, ki ima opazne stranske učinke. Pazite na naslednje:
- Vidno zmanjšana zmogljivost in produktivnost infrastrukture
- Nenavadna poraba energije
- Sumljiv omrežni promet
V napravah Android povzroča dodatna računska obremenitev:
- Krajša življenjska doba baterije
- Opazno povišana temperatura naprave
- Manjša produktivnost naprave
- Fizična škoda zaradi "napihnjenosti" baterije v najslabšem primeru
Kako zaščititi svojo organizacijo pred kriptominerji?
1. Zaščitite njihove končne točke, strežnike in druge naprave z zanesljivimi in večplastnimi varnostnimi rešitvami, ki lahko zaznajo potencialno neželene skripte za šifriranje (PUA) in trojanske programe.
2. Implementirajte programsko opremo za odkrivanje vdorov (IDS), ki pomaga prepoznati sumljive vzorce omrežja in komunikacijo, ki je potencialno povezana z nedovoljeno kriptominacijo (okužene domene, odhodne povezave v tipičnih rudarskih vratih, kot so 3333, 4444 ali 8333, znaki obstojnosti itd.).
3. Povečajte prepoznavnost omrežja z uporabo oddaljene upravljalne konzole za uveljavljanje varnostnih pravil, spremljanje stanja sistema ter varnosti končnih točk in strežnikov podjetja.
4. Usposobite vse zaposlene (vključno z najvišjim vodstvom in skrbniki omrežij), kako vzdrževati dobro kibernetsko higieno ter ustvarjati in uporabljati močna gesla, okrepljena z dvofaktorsko preverjanjem pristnosti, s čimer se poveča zaščita sistemov podjetja v primeru, da gesla uhajajo ali se vsiljujejo.
Dodatni ukrepi
5. Upoštevajte načelo najmanjše privilegiranosti. Vsi uporabniki bi morali imeti le uporabniške račune s čim manj dovoljenji, ki jim omogočajo dokončanje trenutnih nalog. Ta pristop bistveno zmanjša tveganje, da bodo uporabniki in skrbniki zmanipulirani tako, da bodo odprli ali namestili šifrantje ali drugo škodljivo programsko opremo v napravi, povezani v omrežje podjetja.
6. Uporabite kontrolnike aplikacij, ki programsko opremo, ki jo je dovoljeno zagnati, omejijo na minimum, kar preprečuje namestitev kriptominiranja zlonamerne programske opreme.
7. Izvedite dobro politiko posodabljanja in popravljanja, da znatno zmanjšate možnost, da bo organizacija ogrožena zaradi že znanih ranljivosti, saj mnogi napredni kriptominerji za svojo primarno distribucijo uporabljajo znane podvige, na primer EternalBlue.
8. Nadzirajte sisteme podjetij za prekomerno porabo energije ali druge nepravilnosti pri porabi energije, ki bi lahko kazale na nezaželeno kriptominiranje.
Preprečite kriptominiranje zdaj
Zagotovite si učinkovito zaščito pred šifriranjem z ESET večplastnimi varnostnimi rešitvami končnih točk, ki lahko zaznajo potencialno neželene (PUA) skriptominirajoče skripte in trojanske programe. Vključuje zaščito Ransomware Shield in LiveGrid® prek zaščite pred oblakom in omrežnimi napadi. Združite močan ESET-ov motor za skeniranje s programom ESET Cloud Administrator (ECA) in si zagotovite podrobno vidnost omrežja.