Как это работает?
Существуют два основных вида незаконного майнинга:
1. На основе бинарных файлов — добыча криптовалюты с помощью вредоносных программ, загруженных на устройство пользователя. Решение ESET классифицируют большинство таких программ как трояны.
2. На основе браузера — добыча криптовалюты через веб-браузер с помощью вредоносного JavaScript, встроенного в веб-страницу или некоторые ее части/объекты. Этот метод получил название «криптоджекинг» и стал все более популярным среди киберпреступников с середины 2017 года. ESET обнаруживает большинство таких скриптов как потенциально нежелательные программы.
Обратите внимание
Большинство незаконных програм добывают криптовалюту Monero или Ethereum. По сравнению с более известным Bitcoin, они имеют такие преимущества, как высокий уровень анонимности транзакций и выполнения с помощью обычных процессоров вместо специализированных устройств. Атаки с целью добычи криптовалюты были обнаружены на всех компьютерных платформах, а также на Android и iOS.
Чем незаконный майнинг криптовалюты опасен для малого и средного бизнеса?
С каждым месяцем количество атак с целью добычи криптовалюты растет, что свидетельствует о следующих угрозах:
1. Незаконный майнинг якобы не представляет большой опасности, однако организации не должны недооценивать риски угрозы. Данный процесс, как правило, требует и использует большую часть вычислительной мощности устройства, снижая производительность и скорость работы. Энергоемкий процесс вызывает дополнительную нагрузку и может нанести вред Вашим девайсам.
2. Вредоносное программное обеспечение для добычи криптовалюты использует уязвимости кибербезопасности организации, что может привести к более серьезному заражению и сбоям. Устройства и сеть бизнес-структур являются более привлекательной целью, чем гаджеты обычных пользователей из-за их высокой и концентрированной производительности.
Как распознать атаку с целью незаконного майнинга?
Добыча криптовалюты, как правило, нуждается в чрезвычайно высокой активности процессора, что вызывает негативный эффект, например:
- Снижение производительности устройства
- Увеличение потребления энергии
- Подозрительный сетевой трафик
На девайсах Android дополнительную нагрузку может вызвать:
- Быструю разрядку аккумулятора
- Заметное нагревание девайсов
- Физические повреждения от «вздутия» батареи
Как обеспечить защиту от угроз незаконного майнинга и криптоджекинга?
1. Для защиты рабочих станций, серверов и других устройств используйте многоуровневые решения по безопасности, которые способны обнаруживать потенциально нежелательные программы для майнинга, включая трояны.
2. Для выявления угроз используйте программное обеспечение, которое помогает выявить подозрительные сетевые коммуникации, связанные с незаконным майнингом (зараженные домены, исходящие соединения на типичных портах, таких как 3333, 4444 или 8333, признаки устойчивости и т.д.).
3. Улучшайте видимость сетевого трафика с помощью удаленной консоли управления для обеспечения политики безопасности, мониторинга состояния системы, а также защиты рабочих станций и серверов компании.
4. Повышайте осведомленность сотрудников в сфере кибербезопасности (включая руководителей организации и администраторов сети), например, относительно создания надежных паролей и использования двухфакторной аутентификации для повышения защиты систем компании в случае похищения паролей.
Дополнительные меры безопасности
5. Соблюдайте принцип предоставления минимальных привилегий. Пользователи должны иметь учетные записи с ограниченным количеством разрешений, необходимых для выполнения определенных ежедневных задач. Этот подход значительно снижает риск манипулирования пользователями и администраторами с целью открытия или установки вредоносных программ на устройство в сети компании.
6. Используйте контроль программ, который позволяет уменьшить количество запусков программного обеспечения до минимума, предотвращая установку вредоносной программы для майнинга.
7. Применяйте надежные политики обновления программного обеспечения и установку исправлений для снижения рисков заражения устройств с помощью ранее выявленных уязвимостей, поскольку многие угрозы незаконного майнинга используют известные эксплойты для распространения, например, EternalBlue.
8. Проводите мониторинг систем компании на наличие чрезмерного потребления энергии, что может указывать на нежелательную активность вредоносных программ для майнинга.
Обеспечьте защиту от незаконного майнинга
ESET PROTECT
Advanced
Обеспечьте эффективную защиту от угроз с помощью многоуровневых решений ESET для рабочих станций, способных обнаруживать потенциально нежелательные программы, включая трояны для добычи криптовалюты.