Как это работает?
Существуют два основных вида незаконного майнинга:
1. На основе бинарных файлов — добыча криптовалюты с помощью вредоносных программ, загруженных на устройство пользователя. Решение ESET классифицируют большинство таких программ как трояны.
2. На основе браузера — добыча криптовалюты через веб-браузер с помощью вредоносного JavaScript, встроенного в веб-страницу или некоторые ее части/объекты. Этот метод получил название «криптоджекинг» и стал все более популярным среди киберпреступников с середины 2017 года. ESET обнаруживает большинство таких скриптов как потенциально нежелательные программы.
Обратите внимание

Чем незаконный майнинг криптовалюты опасен для малого и средного бизнеса?
С каждым месяцем количество атак с целью добычи криптовалюты растет, что свидетельствует о следующих угрозах:
1. Незаконный майнинг якобы не представляет большой опасности, однако организации не должны недооценивать риски угрозы. Данный процесс, как правило, требует и использует большую часть вычислительной мощности устройства, снижая производительность и скорость работы. Энергоемкий процесс вызывает дополнительную нагрузку и может нанести вред Вашим девайсам.
2. Вредоносное программное обеспечение для добычи криптовалюты использует уязвимости кибербезопасности организации, что может привести к более серьезному заражению и сбоям. Устройства и сеть бизнес-структур являются более привлекательной целью, чем гаджеты обычных пользователей из-за их высокой и концентрированной производительности.

Как распознать атаку с целью незаконного майнинга?
Добыча криптовалюты, как правило, нуждается в чрезвычайно высокой активности процессора, что вызывает негативный эффект, например:
- Снижение производительности устройства
- Увеличение потребления энергии
- Подозрительный сетевой трафик
На девайсах Android дополнительную нагрузку может вызвать:
Как обеспечить защиту от угроз незаконного майнинга и криптоджекинга?
1. Для защиты рабочих станций, серверов и других устройств используйте многоуровневые решения по безопасности, которые способны обнаруживать потенциально нежелательные программы для майнинга, включая трояны.
2. Для выявления угроз используйте программное обеспечение, которое помогает выявить подозрительные сетевые коммуникации, связанные с незаконным майнингом (зараженные домены, исходящие соединения на типичных портах, таких как 3333, 4444 или 8333, признаки устойчивости и т.д.).
3. Улучшайте видимость сетевого трафика с помощью удаленной консоли управления для обеспечения политики безопасности, мониторинга состояния системы, а также защиты рабочих станций и серверов компании.
4. Повышайте осведомленность сотрудников в сфере кибербезопасности (включая руководителей организации и администраторов сети), например, относительно создания надежных паролей и использования двухфакторной аутентификации для повышения защиты систем компании в случае похищения паролей.
Дополнительные меры безопасности
Обеспечьте защиту от незаконного майнинга
ESET PROTECT
Advanced
Обеспечьте эффективную защиту от угроз с помощью многоуровневых решений ESET для рабочих станций, способных обнаруживать потенциально нежелательные программы, включая трояны для добычи криптовалюты.