HomeРазноеПроверить комп на майнеры: как найти и удалить программу

Проверить комп на майнеры: как найти и удалить программу

Содержание

Как проверить компьютер на майнеры | Kriptokurs

За последние годы тема майнинга набрала огромной популярности. Миллионы людей проявляют открытый интерес к криптовалюте, занимаются добычей монет и получают прибыль. Такая колоссальная популярность приводит к появлению вредоносного.

Так, программа для скрытого майнинга, все чаще используется недобросовестными людьми. Сегодня мы поговорим о том, как обнаружить скрытый майнер на ПК.

Что собой представляет скрытый майнер

– это разработанная программа, работающая автоматически и осуществляющая майнинг незаметно для пользователя компьютера. Это посторонняя программа, которая использует ресурсы ПК и передает  всё  заработанное на счет разработчика.

Майнинг-вирус – это распространенное на сегодняшний день явление, столкнуться с которым может каждый. Как правило, такая проблема касается офисных устройств, которые имеют довольно слабую видеокарту, поэтому используются ресурсы центрального процессора.

Примечательно то, что люди, которые занимаются скрытым майнингом, не получают от этого высокой прибыли. Даже 200 зараженных ПК принесут разработчику вредоносной программы всего 30 долларов за месяц.

Как проверить есть ли на компьютере майнеры

Если есть подозрение, что на ПК имеется программа скрытый майнер, необходимо:

  • Проанализировать поведение ПК при нормальной загрузке (запустите стандартные программы)
  • Проконтролировать изменения при переходе от слабой к интенсивной нагрузке (откройте простые программы и запустите игры)
  • Проверить, как работает видеокарта и процессор при запуске AIDA64

На наличие вируса часто указывает отключенный диспетчер задач. Вредоносные программы отключают его на некоторое время. Поэтому если Вы обнаружили выключенный Диспетчер, обязательно проверьте ПК.

Удалить скрытый майнер можно, не устанавливая никаких специальных программ. Как правило, это файл, именуемый просто набором символов.

Помните, что полностью защитить компьютер от майнера нельзя. В сети нет ничего абсолютно  безопасного. Периодически проверяйте свой компьютер на предмет вредоносных программ.

Ставьте лайк и подписывайтесь на канал чтобы быть в курсе всех основных событий на рынке криптовалюты!

Статья взята с сайта https://kriptokurs.ru

На нашем сайте вы найдете самые актуальные курсы криптовалют и множество современных инструментов по торговле и аналитики крипторынка!

А также биржевые сводки, калькуляторы майнинга, ICO проекты, мероприятия и свежие новости!

Защита от вредоносной программы CoinMiner

Что такое вредоносная программа CoinMiner?

Майнеры криптовалюты — это программы, которые генерируют Bitcoin, Monero, Ethereum или другие криптовалюты, популярные в настоящее время. При осознанном использовании ради собственной выгоды они могут оказаться ценным источником дохода.

Однако создатели вредоносных программ создают угрозы и вирусы, которые используют общедоступное программное обеспечение для майнинга, чтобы пользоваться чужими вычислительными мощностями (ЦП, ГП, ОЗУ, пропускной способностью сети и электроэнергией) без ведома или согласия их владельца (т. н. криптоджекинг).

Какие типы майнеров существуют?

Существует множество разных способов заставить компьютер или устройство майнить криптовалюту. Ниже приведены три основных типа майнеров:

  • Исполняемые файлы. Это типичные исполняемые файлы вредоносных или потенциально нежелательных приложений (PUA) (.exe), размещенные на компьютере и предназначенные для майнинга криптовалют.

  • Браузерные майнеры криптовалют. Эти майнеры на основе JavaScript (или аналогичных технологий) выполняют свою задачу в интернет-браузерах, потребляя ресурсы, пока браузер остается открытым на веб-сайте. Некоторые майнеры используются владельцем веб-сайта намеренно вместо рекламы (например, Coinhive), а другие были добавлены на надежный веб-сайт без ведома или согласия его владельца.

  • Расширенные безфайловые майнеры. Появилось вредоносное ПО, которое выполняет свою задачу в памяти компьютера, используя стандартные инструменты, такие как PowerShell. В качестве примера можно привести программу MSH.Bluwimps, которая выполняет дополнительные вредоносные действия помимо майнинга.

Как узнать, используется ли мое устройство для майнинга?

Майнеры работают на различных платформах, в том числе:

Продукты Norton обычно выводят предупреждение, если обнаружены файлы, связанные с майнингом, чтобы обратить на них ваше внимание, хотя часто используемое ПО для майнинга с открытым исходным кодом может оказаться потенциально нежелательным приложением (PUA).

Свидетельства того, что компьютер используется для майнинга:

  • Высокая загрузка ЦП и ГП

  • Перегрев

  • Зависания или частые перезагрузки

  • Долгое время ответа

  • Необычная сетевая активность (например, подключение к сайтам или IP-адресам, связанным с майнингом).

Защищены ли мои устройства от этой вредоносной программы?

Norton защищает ваши устройства от вредоносной программы CoinMiner. Запустите LiveUpdate, чтобы обеспечить актуальность описаний Norton, и выполните полное сканирование системы.

  • Закройте вкладку браузера, на которой открыт обнаруженный URL-адрес. Рекомендуется не посещать обнаруженный веб-сайт.

  • Обнаруженную потенциально вредоносную программу или файл CoinMiner следует удалить с компьютера. Не используйте эту программу.

ШАГ 1

Запустите LiveUpdate

  1. Запустите Norton.

    Если отображается окно Мой Norton, рядом с разделом Безопасность устройства нажмите .

  2. В главном окне выберите , затем выберите .

  3. После завершения работы Norton LiveUpdate нажмите .

  4. Запускайте LiveUpdate до тех пор, пока не появится сообщение «В продукте Norton установлены последние обновления защиты».

  5. Закройте все программы и перезапустите компьютер.

ШАГ 2

Запустите сканирование всей системы

  1. Запустите Norton.

    Если отображается окно Мой Norton, рядом с разделом Безопасность устройства нажмите .

  2. В главном окне дважды щелкните , а затем выберите .

  3. В окне Операции сканирования выберите и нажмите кнопку .

  4. По завершении сканирования нажмите кнопку .

Как добавить этот веб-сайт или программу в исключения?

Исключения ослабляют защиту, поэтому их следует использовать только в случае крайней необходимости.

Если вы хотите получить доступ к веб-сайту, файлу или программе, которые заблокированы продуктом Norton, выполните одно из следующих действий.

Как добавить этот веб-сайт или программу в белый список?

Если ваше программное обеспечение определяется вашим продуктом Norton как вредоносное и вы хотите отметить это как ложное срабатывание, см. статью Продукт Norton выдает неправильные предупреждения о зараженных файлах, подозрительных программах и веб-сайтах.

Идентификатор документа (DOCID): v125881893
Операционная система: Windows
Последнее изменение: 19/11/2019

как понять, что ваш компьютер используют?

Скрытый майнер криптовалюты – повсеместно распространяющаяся беда, масштабы которой растут с каждым днем. Зловредное выращивание биткоинов растёт даже быстрее его курса, но в Интернете существует только масса разрозненной информации по поводу того, как удалить скрытый майнер.

Рассмотрим пошаговую инструкцию о том, как понять, используют ли ваш компьютер программы miner bitcoin и, если да, как удалить такое ПО.

Как узнать, майнит ли компьютер

Итак, наша задача – проверить компьютер на скрытый майнер. Речь мы, конечно, будем вести не о профессиональном майнинге, а об обычной, в чем-то даже мошеннической добыче биткойнов с помощью обычного компьютера обычного пользователя. Отметим, что в большинстве случаев владелецы девайсов не подозревают, что их устройство использует кто-то чужой.

Да и заметить это практически невозможно: мошенники не так глупы, чтобы сразу нагружать вашу видеокарту или процессор на 100% – хотя бывают и такие личности. Поэтому первым делом, проверьте, не загружены ли ваши основные устройства производительности до отказа. Если это так, то листайте инструкцию вниз, а если подозрительной нагрузки не выявлено – читайте по пунктам далее.

Находим скрытый майнер на компьютере. Шаг первый: понимаем принцип работы.

Вы наверняка уже догадались, что скрытый майнер можно не заметить, особенно если ноутбук или компьютер не очень мощны. Однако нам поможет важное условие скрытой работы bitcoin miner: это предварительный запуск программ с правами администратора.

Да, вот так банально майнеры и проникают на компьютер. Вы получаете какое-то письмо со ссылкой, переходите по ней, устанавливаете вроде бы полезную программу (например, драйвер или браузер), а скрытый майнинг закачивается вместе с ней. После этого программа майнинга начинает работать в автономном режиме, подключаясь через интернет к койн-фермам.

Так что первым превентивным шагом к чистому компьютеру является полная разумность в распределении администраторских прав на программы. Не лишним будет и забыть о скачивании кряков, пиратского софта, да и торрентами лучше не пользоваться, хотя бы просто потому, что через VPN программы сидеть и проще и безопаснее.

Шаг второй: отключаем доступ к майнинг-ферме.

Для начала просто выключите интернет, а затем перейдите по пути C:\Windows\System32\drivers\etc и откройте с помощью программы «Блокнот» файл hosts.
Внимание! Эта папка является системной и скрытой, поэтому разрешите показ скрытых файлов, а также их модификацию в настройках вашей Windows системы.

В файле hosts скрытый майнер обычно прописывает путь до своей фермы, поэтому вам нужно удалить все подозрительные IP-адреса. На примере ниже цветным выделение обозначено место, где добытчик биткоинов указал сетевой путь.

Кстати имейте в виду, что если ваш провайдер оставляет логи ваших путешествий в Интернете, то вирусный майнинг может легко по ним вернуться на ваш компьютер. Поэтому рекомендуем использовать программы VPN без записи логов.

Шаг третий: краткий абзац о том, как избавиться от майнера.

Если ваш компьютер уже майнят, то тянуть смысла не имеет. Заряжаем оружие по полной и качаем любой автономный антивирус.

Dr.Web CureIT
Virus Removal Tool

Ставим антивирус на проверку компьютера и ждём. Данные программы удалят примерно 60% всех известных видов майнеров, особенно хорошо антивирусы справляются с «детскими» видами ферм, которые просто прячутся за известными именами файлов – chrome.exe, svchost.exe и другими.

Если вы подозреваете какой-то конкретный файл, то проверьте его онлайн-антивирусом.

Следующую пачку процентов заражения удаляем с помощью анти-руткита TDSSKiller. Эта программа от Касперского чистит все действительно скрытые от глаз пользователя процессы.

До конца очищаем систему от скрытых майнеров с помощью автоматической чистки реестра программой CCleaner или (для самых опытных) прибегая к полной переустановке системы.

Ещё раз о методах профилактики перед скрытым майнером

Правило первое.

Никаких подозрительных программ. Устанавливайте только то, что вам действительно нужно.

Правило второе.

Никаких подозрительных сайтов. Старайтесь заходить только на те сайты, которые защищены сертификатом ssl.

Правило третье.

Избегайте логов и старайтесь быть анонимным. Лучшим вариантом для этого являются надежные VPN сервисы.

Правило четвертое.

Установите на постоянной основе любой популярный антивирус. Включите его и на стационарном компьютере и даже на Андроиде.

Заключение

Так вот, уважаемые читатели. Только что вы приобрели полезные знания: как обнаружить и избавиться от скрытого майнера всего за 10 минут! Предлагаем вам поделиться этим знанием с друзьями, а также обсудить в комментариях ваш личный опыт в борьбе с незаконной добычей криптовалюты.

Посмотрите наше видео, и всего за 3 минуты узнайте более подробно о Скрытых Майнерах:

Майнинг вирусы – как проверить и удалить с компьютера майнинг вирус


За несколько лет криптовалюты превратились из маргинального эксперимента в огромный рынок. Неудивительно, что на новости об ошеломительных суммах “слетелись” тысячи мошенников.

19.12.2017  |   США


Иногда злоумышленники используют биткоины только в качестве неотслеживаемого средства оплаты. Вирус блокирует любую работу в системе, предлагая разблокировать компьютер за некоторое количество криптовалюты – или же навсегда потерять свои данные. Именно так работал нашумевший в прошлом году сетевой червь WannaCry.


Однако существуют и более изощренные методы обогащения за чужой счет при помощи новых технологий. Пожалуй, самый популярный из них – скрытый майнинг. Вирус в системе или подозрительный сайт могут перенаправить ресурсы вашей системы на заработок для чужого кармана.

27.03.2018  |   Руководства


Как известно, криптовалюта “добывается” при помощи майнинга – вычислительного процесса, создающего новые блоки в блокчейн-структуре. Обычно мощности процессора или видеокарты используются по желанию их владельца, который устанавливает и активирует программу-майнер. Но ничто не мешает распространять майнеры скрыто, вместе с другим софтом.


В таком случае у пользователя могут возникнуть ощутимые проблемы: сильное падение производительности, возросшие счета за электричество и даже преждевременные поломки перегревающихся комплектующих. Если вовремя не была проведена проверка на майнинг, вирусы могут превратить компьютер в фабрику по производству виртуальных монет.

06.02.2018  |   Новости


Вычислительная мощность одной инфицированной системы невелика – но сотни и тысячи таких компьютеров вместе могут приносить “авторам” обмана серьезный доход. Изначально в качестве криптовалюты использовался биткоин, но из-за возросшей сложности майнинг этой виртуальной монеты даже сетью компьютеров стал практически бессмысленным. Поэтому сегодня скрытые майнеры работают с валютами вроде Ethereum или Monero – последнюю добывал даже мобильный ADB.miner, скрытно устанавливавшийся на смартфоны с системой Android и даже на приставки Android TV.


Как правило, майнеры распространяются так же, как и остальные вредоносные программы – при скачивании пиратского контента. Часто зараженными оказываются взломанные версии компьютерных игр. Также вредоносный код может быть встроен в посещаемый сайт. В последнем случае для майнинга необходимо, чтобы пользователь держал браузер и вкладку с сайтом открытыми.


И если раньше к подобным ухищрениям прибегали совсем маргинальные ресурсы, то сегодня попытаться начать добычу биткоинов может даже безобидный на вид интернет-магазин. Скрытый майнинг или вирус – как проверить, чем именно пытается заразить систему сайт? Отсутствие антивируса – почти гарантия того, что рано или поздно компьютер будет атакован.


Причиной того, что майнеры все чаще появляются на интернет-ресурсах, послужил рост популярности блокирующих рекламу приложений. Благодаря этому обычные маркетинговые доходы владельцев сайтов падают год за годом.


Не спасает даже многолетняя репутация: в 2017 году Pirate Bay, работающий с 2003 года индексатор torrent-файлов, добавил код майнера Coinhive. Похожим образом на два года раньше оскандалились разработчики популярного BitTorrent-клиента uTorrent. Во время установки программы в уклончивых формулировках предлагалось поучаствовать в помощи организации, которая работает над “излечением СПИДа, обеспечением будущих поколений чистой водой” и так далее. Согласившись, пользователь присоединялся к сервису облачных вычислений Epic Scale, начиная майнить биткоины – официально, на благотворительные цели. Впрочем, в следующем обновлении программ Epic Scale уже не было.


Итак, риск “подцепить” майнер достаточно велик. Как же должна проходить проверка компьютера на майнинг-вирус и что может быть поводом для неё?


Прежде всего должны настораживать необъяснимые нагрузки на процессор или видеокарту. Перегрев, шум вентиляторов и “тормоза” даже во время простоя или работы с документами – верный признак того, что мощность компьютера используете не только вы. Также стоит обратить внимание на незнакомые или потребляющие непропорционально много ресурсов в “Диспетчере задач” Windows.


Правда, усовершенствованные майнеры будут нагружать систему не очень сильно, отключаться во время игры или другой затратной деятельности, закрывать себя при включении “Диспетчера задач”. Доход от инфицированного компьютера в этом случае снизится – но и обнаружить проблему станет гораздо сложнее. Поэтому стоит быть внимательным к своему ПК.


Если подозрения все-таки возникли, то нужно решить, как проверить компьютер на майнинг. Вирус и майнер с точки зрения антивируса – разные вещи, поскольку пользователь мог установить подобную программу вполне добровольно.


Вместе с тем современные антивирусы способны не только удалить вирус. Майнинг также попадет в их прицел – просто иначе. Скорее всего, антивирус отметит обнаруженный майнер как RiskWare – “подозрительный софт”. Если вы не ставили себе на компьютер ничего подобного – смело удаляйте. Желательно воспользоваться функцией “глубокого удаления” и продолжать отслеживать нежелательную активность – часто вместе с майнерами в систему встраивается код, восстанавливающий их в случае удаления.


Если проверка антивирусом не дала результатов, а подозрения остались, то можно откатить систему к существующей точке восстановления. В Windows 10 для этого необходимо открыть панель управления и перейти в раздел “Восстановление”. После этой операции будут удалены все программы, установленные после создания этой точки. Если же и это по каким-то причинам невозможно, то переустановка Windows точно решит возникшую проблему. Но это радикальное решение, и прибегать к нему стоит только в отсутствие альтернатив.


Для продвинутых пользователей такой альтернативой может стать пакет Sysinternals Suite от Microsoft. Входящий в него софт позволяет работать с процессами операционной системы на глубоком уровне. Несколько более простой вариант – использование программы AnVir Task Manager. Также может помочь еще одна тщательная проверка компьютера утилитой Dr. Web CureIt.

22.01.2018  |   Инновации


Чтобы защитить свой интернет-браузер, достаточно поставить расширение No Coin – Block miners on the web или его аналог. Отключение JavaScript в настройках браузера тоже решит вопрос, но и лишит обычные сайты значительной части их функционала.

Нашли ошибку в тексте? Выделите ее, и нажмите CTRL+ENTER

Еще кое-что важное

Как майнить биткойн на своем компьютере и сколько на этом можно заработать?

Как майнить биткойн на своем компьютере и сколько на этом можно заработать?

Как майнить биткойн на своем компьютере и сколько на этом можно заработать?

Что такое майнинг и с чем его едят

Сейчас все говорят о биткойнах и криптовалютах. Все кричат, что за этим будущее и на этом можно заработать миллионы много денег, но никто толком не знает как.

Мы уже разбирали, какие на самом деле есть стратегии заработка и как они работают.
Сегодня более детально остановимся на майнинге и ответим на вопрос “могу ли я майнить у себя дома и зарабатывать на этом?”

Для этого мы не проведем полевой эксперимент.

Возьмем обычный, хотя и достаточно мощный дизайнерский компьютер.
Настроим его для майнинга.
Рассчитаем, сколько мы сможем заработать.
Посмотрим, какие есть альтернативные варианты и какую прибыль дадут они.
Сравним все цифры и сделаем вывод.

Все это с ссылками, скриншотами и расчетами.

Поехали.

Все биткойны мира будут наши. Но это не точно…

Поскольку на MacBook майнить точно смысла нет, мы решили использовать для наших экспериментов мощный профессиональный дизайнерский компьютер.

Вот его характеристики.

Для сравнения вот параметры MacBook, на котором писалась эта статья.

Как подключить компьютер к майнингу?

Алгоритм простой.

1. Найдите и выберите свой “пул”

Пул — это сообщество майнеров. Группа людей объединяют свои вычислительные ресурсы (компьютеры и спецоборудование) в одну сеть, чтобы многократно увеличить вероятность получения прибыли. В детали углубляться не будем. На данном этапе примем за аксиому, что по-другому никак, и в одиночку майнить не получится.

Для простоты демонстрации мы взяли самый большой китайский пул https://www.f2pool.com/

В этом пуле майнеры “добывают” 5 разных криптовалют.
Какую из них выбрать — решаем сами. Возьмем биткойн.

После регистрации аккаунта, заходим в HELP и копируем выделенный на скриншоте код. Скопируем его себе и сохраним.

2. Установить на компьютер программу для майнинга

Программ для майнинга тоже существует много. Мы снова для простоты взяли одну из самых популярных https://guiminer.org/ru/

Скачиваем, устанавливает, открываем. Теперь нам нужно настроить все параметры и запустить майнинг.

1 — в списке выбираем “Other”
2 — копируем код нашего пула, который мы ранее сохранили
3 — вводим логин и пароль своего личного кабинете в пуле, который мы указывали при регистрации
4 — выбираем видеокарту, если у вас их вдруг несколько.

3. Завести биткойн кошелек

Вам нужен биткойн кошелек, на который вы будете выводить честно заработанные нашим компьютером деньги. Пассивный доход вот-вот польется в наши карманы. Осталось чуть-чуть.

Идем на самый доверенный и популярный сервис https://blockchain.info/ru/wallet/
и регистрируем тут биткойн кошелек.

После регистрации в личном кабинете нажимаем “Получить” и копируем номер нашего только что созданного кошелька.

В настройках личного кабинета в пуле, вставляем адрес биткоин кошелька.

4. Начать майнить

Все настроено. Теперь возвращаемся в программу для майнинга и нажимаем кнопку “Начать майнить”.

Смотрим отчеты и видим, что процесс пошел.

Компьютер подключился к пулу и получил свою порцию для вычислений

Поздравляем, теперь вы майнер. Можете обновить статус в Facebook. Лайки обеспечены. Инфа соточка.

Когда я стану миллионером?

Теперь настало время примерить на себя роль бухгалтера, взять калькулятор и просчитать, когда можно будет начать тратить миллион.

Прибыльность майнинга зависит от множества параметров. Единственный из них, на который вы можете влиять — это мощность вашего компьютера. Все остальное — переменные рынка, которые постоянно меняются и от вас никак не зависят.

Как ее узнать мощность вашего компьютера?

Смотрим в программе во вкладке “Summary”.

В нашем случае она составляла при разных запусках примерно 320-365 Mhash/s. Что означают эти единицы измерения — тема для отдельной статьи.

Доходность майнинга можно просчитать с помощью вот такого калькулятора https://bits.media/calculator/

1 — копируете текущую сложность сети из статистики
2 — копируете свою мощность. Учтите размерность. Наша 320 MH/s = 0.320 GH/s
3 — копируете текущий курс криптовалюты
4 — ставите по нулям стоимость оборудования и расходы на электричество + 12 месяцев на майнинг

У нас в результате вышла такая смешная сумма, что ее даже стыдно показывать.

Суммы настолько маленькие, что доход в час и в день даже не рассчитываются (1)

Т.е. у нас вышло 1,1 центов в месяц. Это 11 центов за следующий год. Т.е. миллион придется ждать очень долго.

Хм… А план ведь был хорош.

Конечно же, все вышеприведенные расчеты приблизительны, ряд параметров меняются каждую минуту. Но… на порядок цифр это принципиально не влияет.

Так что пусть наш компьютер даже рендерит дизайны интерьеров, а мы посмотрим на альтернативные варианты.

Как нужно майнить, чтобы заработать?

Ключевой параметр, на который мы можем влиять — это мощность оборудования.
Прежде чем идти дальше, давайте определимся ради каких денег мы вообще готовы напрягаться.

Допустим $1000 в месяц — это уже достаточно интересно. Можно жить в свое удовольствие на честно организованный пассивный доход, пока одноклассники гнут спину, работая на дядю на нелюбимой работе в офисе. Все верно?

Поэтому дальше будем ориентироваться при просчетах на то, что чистый доход на выходе должен составлять от $1000 в месяц и больше.

Есть 3 сценария для майнинга “в промышленных масштабах”:
— “хенд-мейд ферма” из видеокарт
— специализированное оборудование
— облачный майнинг

Всю информацию ниже даем без ссылок и конкретных названий, так как не готовы нести ответственность за их адекватность. На этом рынке сейчас спекуляций и обмана в разы больше, чем адекватных предложений. Издержки хайпа, что поделаешь.

Строим “ферму” на видеокартах

Ключевую работу при майнинге выполняет видеокарта. Поэтому можно “выбросить” из компьютера все лишнее и оставить только видеокарты + поставить дополнительные. Все это также требует серьезной системы охлаждения и вентиляции.

То, что получается в результате и есть “ферма”.

Сборщики таких конструкций обещают окупаемость в 6-12 месяцев. Можно ли на таком зарабатывать $1000 в месяц?

Чтобы получить оборудование такой мощности нужно закупиться на $6000-$12000. Через полгода-год вы начнете получать чистую прибыль в размере $1000.

Вроде бы все красиво.

Но есть и ряд существенных минусов, которые нельзя игнорировать.

Расходы на электричество, которые сильно вырастут и снизят доходность.
В жилом помещении такую штуку не поставишь из-за сильного шума системы охлаждения.
В любой момент от постоянной нагрузки видеокарты могут перегореть и никакая гарантия этого не покроет.
Из-за большого спроса любое оборудование продается с большой наценкой
есть риск того, что вам продадут неработающую/сгоревшую видеокарту или целую ферму и исчезнут с горизонта.
Юридически все это неурегулировано и майнинг в промышленных масштабах могут расценить как что угодно в зависимости от настроения и направления ветра.

Строим “ферму” на спец.

оборудовании для майнинга

Поскольку рынок криптовалют зародился еще в 2009 году, то с тех пор придумали и наладили серийное производство специального оборудования, которое ничего кроме майнинга делать не умеет.

Плюсы его в том, что производительность может быть в разы выше. Минусы — те же самые, что и с видеокартой. К тому же такое оборудование заточено под майнинг конкретной криптовалюты и переключиться в любой момент на другую вы не сможете.

Майнинг чужими руками в облаке

Это пожалуй самая интересная с точки зрения математики, но самая опасная с точки зрения рисков, история.

Представьте, что где-то кто-то за вас готов построить и обслуживать “ферму” любого размера. Вы платите деньги и арендуете оборудование для майнинга определенной мощности на год.

Условия в таких сервисах очень вкусные. Мы нашли вариант, где за 3 месяца отбиваются все вложения и идет дальше до конца года идет чистый доход. При этом нам практически ничего не нужно делать. Размер дохода напрямую зависит от ваших инвестиций.

Это так называемая стратегия “деньги в управление”.

Мы для теста вложили $21. Чтобы зарабатывать $1000 в месяц потребуются начальные вложения от $3300. За 3 месяца вы отобьете вложения и начнете получать чистую прибыль. По крайней мере такое обещают разработчики сервиса.

Через год контракт заканчивается и условия продления могут принципиально отличаться от текущих. Какими именно они будут, никто не знает.

Плюсы:
ничего не нужно делать
хорошая доходность (но это не точно)

Минусы:
в 95 случаях из 100 вас обманут и украдут ваши деньги. Вопрос в том, каким именно образом это будет сделано.

Эксперты говорят, что большинство таких сервисов — scrum-сайты, которые просто крадут данные вашей банковской карты, когда вы пытаетесь совершить оплату.

Поэтому, если решите попробовать, лучше делать оплату с виртуальной карты в интернет-банкинге, на которую вы переведете ровно ту сумму, которая требуется.

Что в сухом остатке?

Майнить на домашнем компьютере и зарабатывать хоть что-то на этом не получится.
Придется с этим смириться. Для верности можете повторить все расчеты на своем компьютере по инструкции из этой статьи.

Если рассматривать майнинг как инвестицию, то следует учитывать, что она относится к высокорисковым хайпам. Т.е. на нее разумно выделять не более 10% вашего инвестиционного портфеля. И только в том случае, если ваш Личный Финансовый План допускает наличие высокорисковых инвестиций в портфеле.

Если же у вас есть “лишние” $100-5000 и вы думаете, куда их “выгодно вложить”, то лучше начните формировать финансовую подушку безопасности.

Подпишись на обновления, чтобы не пропустить следующие статьи.

Обнаружена поддельная версия Malwarebytes, заражающая скрытым майнером

Вредоносная версия антивирусного сканера Malwarebytes скрытно устанавливает майнер криптовалюты Monero. Основная волна атак пришлась на Россию и Украину.

В конце прошлой недели мы начали фиксировать распространение поддельных установочных файлов популярного антивирусного сканера Malwarebytes, которые содержали бэкдор. Данный бэкдор загружал на компьютеры майнер криптовалюты Monero, популярной среди хакеров.

Майнер — это сторонняя программа, которая устанавливается на компьютер и «добывает» криптовалюту, используя ресурсы устройства. Скрытые майнеры делают это незаметно от пользователя, принося заработок киберпреступникам.

Наиболее распространенное имя обнаруженного нами вредоносного файла — «MBSetup2.exe«. Антивирусные решения Avast защитили уже около 100 000 пользователей от данной угрозы. Большее количество попыток атак пришлось на Россию, Украину и страны Восточной Европы.

Пока мы не выявили источник распространения вируса, но можем подтвердить, что он не размещался на официальных каналах Malwarebytes, которые остаются надежными источниками загрузки.

Поддельный установочный файл MBSetup2. exe — это неподписанный файл, в который внесли вредоносные файлы Qt5Help.dll и Qt5WinExtras.dll с недействительными цифровыми подписями. Все остальные переносимые исполняемые файлы, содержащиеся в установщике, подписаны действительными сертификатами Malwarebytes или Microsoft.

Авторы этого загрузчика могут в любой момент изменить его содержимое, тем самым распространив и другие вредоносные программы на зараженные устройства.

Что происходит при запуске фейкового установщика

После запуска файла появляется мастер инсталляции поддельного установщика Malwarebytes. Вредоносная программа устанавливает поддельный Malwarebytes в папку %ProgramFiles(x86)%\Malwarebytes и скрывает большую часть вредоносной полезной нагрузки внутри одной из двух DLL-файлов — Qt5Help.dll. После инсталлятор уведомляет жертв о якобы успешной установке Malwarebytes.

Далее вредоносное ПО устанавливается как служба под названием «MBAMSvc» и загружает майнер криптовалюты Monero под названием Bitminer, который работает на основе другого майнера — XMRig.

Мастер установки создан помощью системы Inno Setup. Он отличается от оригинального установщика Malwarebytes.

Окно инсталляции поддельного файла

Окно инсталляции оригинальной программы

Как проверить, не заражен ли вам компьютер 

В случае, если вы недавно устанавливали программы от Malwarebytes, вы можете убедиться в их безопасности, выполнив поиск одного из следующих файлов на своем устройстве:

  • %ProgramData%\VMware\VMware Tools\vmtoolsd.exe
  • %ProgramData%\VMware\VMware Tools\vmmem.exe
  • %ProgramData%\VMware\VMware Tools\vm3dservice.exe
  • %ProgramData%\VMware\VMware Tools\vmwarehostopen.exe

Если какой-либо из этих файлов присутствует, все файлы в папке %ProgramFiles (x86)%\Malwarebytes и исполняемые файлы в папке %ProgramData%\VMware\VMware Tools\ должны быть удалены.

Также рекомендуется удалить и службу MBAMSvc. Антивирус Avast обнаруживает и помещает в карантин вредоносные установочный и DLL-файлы, делая службу MBAMSvc безопасной. Ее можно удалить, открыв командную строку с правами администратора и выполнив команду «sc.exe удалить MBAMSvc».

Пользователи, у которых также установлено оригинальное программное обеспечение от Malwarebytes, должны быть осторожны при удалении этих файлов, поскольку оригинал также устанавливается в папку %ProgramFiles%\Malwarebytes. Чтобы подстраховаться, пользователи могут удалить все файлы в этой папке и переустановить Malwarebytes, скачав установочный файл с их официального сайта. 

Мы уведомили компанию Malwarebytes о распространении поддельных установочных файлов их программы. Ознакомиться с хешем вредоносных файлов вы можете по данной ссылке.

Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter. 

Как понять, что с вашего ПК майнят биткоины без разрешения. И как этого не допустить

21 Сентября, 2017,
16:15

21651

Недавно один из старейших торрент-трекеров The Pirate Bay уличили в эксплуатации мощностей процессоров его пользователей для майнинга (без их ведома).  Администрация сайта использовала сервис CoinHive, встраивая простой Javascript-код в сайт. Когда пользователь заходит на страницу со скриптом, часть мощности процессора его компьютера использовалась для майнинга. Такой подход позиционировался как альтернатива показу рекламы.

 

Такие случаи — не единичны. Еще в апреле 2013 года, когда ажиотаж вокруг криптовалют только разгорался, сотрудник игровой сети ESEA (которая предоставляла игрокам Counter-Strike античитинговый софт) майнил для себя биткоины на сети из 14 000 компьютеров игроков — по тогдашнему курсу он даже успел намайнить 30 биткоинов или же порядка $3700 (на то время). ПК-геймеры — идеальная аудитория для такой схемы, ведь они как правило тратятся на апгрейды «железа». Сегодня пользователь может наткнуться на встроенный в браузер или загружаемый скрипт для майнинга на популярных сайтах. Один такой случай описывает эксперт по информационной безопасности Дмитрий Снопченко. 

Зайдя на сайт professorweb. ru, он заметил, что компьютер начинает подвисать. Проверив, в чем дело, он обнаружил в исходниках сайта JS-код, который позволяет веб-мастеру майнить криптовалюту прямо из браузера и без ведома пользователя.

Пользователь заходит на сайт и мощности его процессора начинают частично использоваться под майнинг. В этом случае (как и в истории с The Pirate Bay) речь шла о решении под названием CoinHive, которое открыто продвигается в интернете под слоганом Monetize Your Business With Your Users’ CPU Power. На сайте CoinHive — детальная инструкция для веб-мастера, как создать скрипт и поместить на своем сайте. При этом, к примеру, с помощью VirusTotal этот скрипт нельзя обнаружить. 

«Скрипт замечен не только на этом сайте, но и на некоторых онлайн-кинотеатрах. Так что пока вы смотрите пиратский фильм бесплатно, не обольщайтесь — кто-то на вас все равно заработает», — пишет Дмитрий. 

По просьбе редакции Дмитрий сформулировал несколько несложных советов о том, как заметить «беспризорные» скрипты-майнеры у себя на компьютере и как от них избавиться: 

  • Если вы замечаете, что потребление ресурсов компьютера резко выросло (сильнее зашумел кулер, начал нагреваться ноутбук, начали подвисать программы), нелишним будет зайти в диспетчер задач (в Windows он вызывается по Ctrl-Shift-Esc, в Chrome есть свой диспетчер задач) и посмотреть, какая программа за это в ответе. Там же в разделе «Процессы» можно проверить нагрузку на ЦП и оперативную память. Если у вас запущена какая-то «тяжелая» программа, (к примеру, вы монтируете HD-видео, у вас работает AutoCAD или MatLab) — это нормально. Если же все, что у вас запущено — это браузер с 5-7 вкладками, стоит проверить все внимательней. 
  • Если вы видите подобный процесс в диспетчере, можно там же попробовать остановить его и посмотреть, что будет дальше — потребление ресурсов компьютера должно резко упасть.
  • Если процесс самовосстановился через какое-то время — это тревожный признак. Можно попробовать отключить компьютер от интернета и посмотреть, упала ли нагрузка. Если нет — проверить ПК свежеобновленным антивирусом. Такие скрипты могут запускаться не только из браузера, но и с ПК (к примеру, если до этого скрипт-дроппер запустился на компьютере и скачал основную программу). 
  • Можно провести более тщательную проверку. Проверить исходный код страницы, которая «грузит» компьютер. Прямо из диспетчера можно открыть расположение файла, поискать его по названию в Google, проверить в базе VirusTotal и удалить, если он покажется подозрительным.  
  • В сети появились расширения, которые позволяют отлавливать такие программы-майнеры. К примеру, Денис Ширяев (ранее занимался Dirty.ru) рекомендовал в Telegram расширение для Chrome под названием No Coin. Перед установкой лучше его также проверить (у него неплохой рейтинг, но пока мало отзывов). 

«Схем загрузки майнера — сотни. Как-то его даже вшили в игрушку, которую выложили на торрент за два дня до релиза, и которую игроки тут же кинулись скачивать и ставить. Для пользователей действуют все обычные правила для интернет-безопасности: обязательное наличие антивируса класса Intertet Security, понимание социальной инженерии (не открывать подозрительные ссылки, ссылки на то, чего не ожидали получить) и здоровая параноя», — говорит Дмитрий. 

Напомним, с января следующего года в одном из кантонов Швейцарии гражданам разрешат платить налоги частично в биткоинах. 

Как узнать, используют ли веб-сайты ваш процессор для майнинга монет

Майнинг криптовалют, таких как биткойн, может быть прибыльным. Но есть одна загвоздка: это требует времени и больших вычислительных мощностей. Если бы вы могли каким-то образом распределить эти вычислительные потребности между сотнями, а иногда и тысячами или миллионами неосведомленных пользователей, это значительно снизило бы стоимость и время добычи дорогих монет.

Как бы гнусно это ни звучало, это именно то, что компания по ИТ-безопасности ESET обнаружила в сентябре прошлого года.

Раньше злоумышленники угоняли чужой компьютер для добычи монет с помощью установленной вредоносной программы. Но более легкий и менее заметный (по крайней мере, с точки зрения пользователя) способ сделать это — запустить файл JavaScript прямо из браузера — никаких эксплойтов или уязвимостей не требуется.Вместо того, чтобы заражать компьютеры пользователей, веб-сайты заражаются вредоносной рекламой. Все, что должно произойти для начала майнинга, — это зайти на зараженный веб-сайт с включенным JavaScript.

Сейчас играет:
Смотри:

Что, черт возьми, такое блокчейн?

1:49

Что вообще такого особенного в майнинге?

По сути, майнинг криптовалют — вещь неплохая. Так обрабатываются транзакции. Вы можете узнать больше об этом в нашем объяснении криптовалюты и блокчейна, но, вкратце, когда криптовалютная транзакция объявляется в сети блокчейн, компьютеры в этой сети начинают решать сложные математические головоломки, чтобы подтвердить, что валюта еще не была использована. В обмен на работу майнеры (люди, чьи компьютеры использовались для обработки транзакции) награждаются небольшой суммой криптовалюты.

Ничего страшного, правда?

С некоторыми криптовалютами, такими как Monero, майнинг является относительно быстрым и простым и не требует специального компьютера для обработки транзакций.С другой стороны, Биткойн, как известно, медленный и сложный для майнинга и требует огромных вычислительных мощностей, чтобы поднять тяжелую нагрузку.

Если бы кто-то обложил этим ваш домашний компьютер, загрузка ЦП резко возросла бы, простые задачи стали бы кропотливо медленными, а вентиляторы на вашем компьютере бы перегрузили. А если бы вы использовали ноутбук, время автономной работы было бы значительным и заметным.

К счастью, когда веб-сайт подключается к вашему компьютеру для добычи криптовалюты, он вряд ли добывает биткойн.Вместо этого он, скорее всего, добывает валюту, такую ​​как Monero или Dash. А чтобы снизить шансы быть обнаруженным как пользователем, так и блокировщиками рекламы, он обычно ограничивает свое влияние на ЦП до уровня менее 50 процентов.

Ничего из этого не означает, что это следует делать без вашего ведома. Сегодня во многих случаях веб-разработчики и преступники захватывают компьютеры людей с целью получения прибыли. Это не нормально.

Не весь майнинг, управляемый пользователями, тоже плох.

Некоторые веб-сайты предлагают подавленную рекламу, если посетители соглашаются позволить им использовать свой компьютер для майнинга монет.

Тейлор Мартин / CNET

Однако использование вычислительной мощности пользователей для майнинга монет не всегда является заговором для какого-то дьявольского плана. Например, Coinhive — это легкодоступный скрипт, который веб-разработчики могут развернуть для майнинга криптовалюты Monero. В некоторых случаях, например, на Salon.com, посетители могут выбрать подавление рекламы на веб-сайте, если они согласны разрешить компании использовать их неиспользуемый центральный процессор (или ЦП, мозг компьютера и компонент, ответственный за интерпретацию и выполнение команд), чтобы добывать монеты, пока они просматривают сайт.

Однако не все веб-сайты так прозрачны, как Salon. Некоторые веб-сайты могут незаметно использовать ваш процессор для майнинга криптовалюты, и вы не узнаете, если не приложите все усилия, чтобы выяснить это.

Как узнать, что веб-сайт майнит криптовалюту

Итак, если все это происходит в фоновом режиме, как вы можете узнать, когда ваш компьютер используется для майнинга? Самый простой способ — следить за загрузкой процессора.

  • В Windows щелкните правой кнопкой мыши панель задач и выберите Диспетчер задач . Откройте вкладку Performance .
  • В MacOS откройте Activity Monitor , выполнив поиск с помощью Spotlight (нажав Command + пробел ) или перейдя в Applications> Utilities> Activity Monitor . После открытия щелкните вкладку CPU . Общее использование ЦП в MacOS — это сумма использования системы и пользователя.

Хотя он варьируется от компьютера к компьютеру, нормальный процент для случайного использования (просмотр веб-страниц, создание заметок и т. Д.) обычно составляет 20 процентов или меньше. Если вы видите неожиданные всплески использования при открытии простой в остальном веб-страницы, это не абсолютный факт, учитывая, что майнинг продолжается. Но это должно дать вам повод для беспокойства и может быть красным флагом и признаком того, что JavaScript используется для большего, чем вы ожидали. Закрытие вкладки должно привести к снижению загрузки ЦП.

Если загрузка ЦП не снижается, возможно, ваш компьютер был заражен вредоносным программным обеспечением, которое добывает ваш компьютер в фоновом режиме, или вы могли стать жертвой всплывающего окна. Программа защиты от вредоносных программ Malwarebytes предупредила об этом еще в ноябре. Вместо того, чтобы работать во вкладке браузера, которую вы уже открыли, открывается новое окно с JavaScript, но его размер соответствует размеру и скрывается за часами на панели задач Windows.

При всплывающем окне закрытие браузера не остановит майнинг, так как скрытая вкладка все равно будет открыта. Вместо этого вам придется использовать Диспетчер задач, чтобы полностью закрыть браузер. Если вы заметили значительное снижение использования ЦП, вероятно, на ваш компьютер повлиял скрытый скрипт майнинга.

Как запретить сайтам использовать ваш ЦП для майнинга

Как упоминалось выше, не всякая добыча — это плохо, особенно если веб-сайт заранее об этом заявляет. Фактически, вы можете захотеть поддержать веб-сайт с помощью майнинга вместо просмотра рекламы — это довольно честный компромисс.

Но если вы хотите лучше контролировать, какие сайты могут использовать ваш процессор для майнинга монет, обязательно прочтите наше руководство.

Что такое криптоджекинг? Как предотвратить, обнаружить и исправить

Определение криптоджекинга

Криптоджекинг — это несанкционированное использование чужого компьютера для добычи криптовалюты.Хакеры делают это, либо заставляя жертву щелкнуть вредоносную ссылку в электронном письме, которое загружает код криптомайнинга на компьютер, либо заражая веб-сайт или онлайн-рекламу кодом JavaScript, который автоматически запускается после загрузки в браузере жертвы.

В любом случае код криптомайнинга будет работать в фоновом режиме, так как ничего не подозревающие жертвы обычно используют свои компьютеры. Единственный признак, который они могут заметить, — это более низкая производительность или задержки в выполнении.

Как работает криптоджекинг

У хакеров есть два основных способа заставить компьютер жертвы тайно майнить криптовалюту. Один из них — обманом заставить жертв загрузить код криптомайнинга на свои компьютеры. Это делается с помощью тактики, похожей на фишинг: жертвы получают законно выглядящее электронное письмо, которое побуждает их перейти по ссылке. Ссылка запускает код, который помещает скрипт майнинга на компьютер. Затем сценарий запускается в фоновом режиме, пока жертва работает.

Другой метод — внедрить сценарий на веб-сайт или объявление, которое доставляется на несколько веб-сайтов. Как только жертвы посещают веб-сайт или зараженное объявление появляется в их браузерах, скрипт запускается автоматически.На компьютерах жертв код не хранится. Какой бы метод ни использовался, код выполняет сложные математические задачи на компьютерах жертв и отправляет результаты на сервер, который контролируется хакером.

Хакеры часто используют оба метода для получения максимальной отдачи. «Атаки используют старые уловки вредоносного ПО для доставки более надежного и устойчивого программного обеспечения [на компьютеры жертв] в качестве альтернативы», — говорит Алекс Вайстих, технический директор и соучредитель SecBI. Например, из 100 устройств, добывающих криптовалюту для хакера, 10% могут получать доход за счет кода на машинах жертв, а 90% — через свои веб-браузеры.

Некоторые сценарии майнинга криптовалют обладают способностью заражения, что позволяет им заражать другие устройства и серверы в сети. Это также затрудняет их поиск и удаление; поддержание постоянства в сети в лучших финансовых интересах криптоджекинга.

Чтобы увеличить их способность распространяться по сети, код криптомайнинга может включать несколько версий для учета различных архитектур в сети. В одном примере, описанном в блоге AT&T Alien Labs, код криптомайнинга просто загружает имплантаты для каждой архитектуры до тех пор, пока один из них не заработает.

Сценарии могут также проверять, не заражено ли устройство конкурирующими вредоносными программами, занимающимися добычей криптовалют. Если обнаружен другой криптомайнер, скрипт отключает его. Как отмечается в сообщении AT&T Alien Lab, у криптомайнера может быть механизм предотвращения убийств, который запускается каждые несколько минут.

В отличие от большинства других типов вредоносных программ, скрипты криптоджекинга не причиняют вреда компьютерам или данным жертв. Они действительно крадут ресурсы процессора. Для отдельных пользователей более низкая производительность компьютера может быть просто раздражением.Организация со множеством систем с криптоджекингом может нести реальные затраты с точки зрения службы поддержки и времени ИТ, потраченного на отслеживание проблем с производительностью и замену компонентов или систем в надежде решить проблему.

Почему криптоджекинг популярен

Никто точно не знает, сколько криптовалюты добывается с помощью криптоджекинга, но нет никаких сомнений в том, что эта практика широко распространена. Криптоджекинг на основе браузера сначала быстро рос, но, похоже, постепенно сокращается, вероятно, из-за волатильности криптовалюты и закрытия Coinhive, самого популярного JavaScript-майнера, который также использовался для законной деятельности по майнингу криптовалют, в марте 2019 года. Отчет SonicWall Cyber ​​Threat Report за 2020 год показывает, что объем атак с использованием криптоджекинга снизился на 78% во второй половине 2019 года в результате закрытия Coinhive.

Однако снижение началось раньше. Отчет Positive Technology по угрозам кибербезопасности за первый квартал 2019 года показывает, что на долю криптомайнинга сейчас приходится только 7% всех атак, по сравнению с 23% в начале 2018 года. В отчете говорится, что киберпреступники переключились на программы-вымогатели, которые считаются более прибыльными.

«Криптомайнинг находится в зачаточном состоянии.Есть много возможностей для роста и развития, — говорит Марк Лалиберте, аналитик угроз из компании WatchGuard Technologies, поставщика решений для сетевой безопасности.

В январе 2018 года исследователи обнаружили ботнет Smominru для майнинга криптовалют, который заразил более полумиллиона компьютеров, в основном в России, Индии и Тайване. Ботнет был нацелен на серверы Windows для майнинга Monero, и, по оценкам компании Proofpoint, занимающейся кибербезопасностью, на конец января он заработал 3,6 миллиона долларов.

Криптоджекинг не требует значительных технических навыков. Согласно отчету The New Gold Rush Cryptocurrencies — New Frontier of Fraud, от Digital Shadows комплекты для криптоджекинга доступны в даркнете всего за 30 долларов.

Простая причина, по которой криптоджекинг становится все более популярным среди хакеров, — больше денег при меньшем риске. «Хакеры рассматривают криптоджекинг как более дешевую и прибыльную альтернативу программам-вымогателям, — говорит Вайстих. По его словам, с помощью программы-вымогателя хакер может заставить трех человек заплатить за каждые 100 зараженных компьютеров.При использовании криптоджекинга все 100 зараженных машин работают на хакера для добычи криптовалюты. «[Хакер] может совершать те же платежи, что и эти три вымогателя, но майнинг криптовалют постоянно приносит деньги», — говорит он.

Риск быть пойманным и идентифицированным также намного меньше, чем при использовании программ-вымогателей. Код криптомайнинга запускается тайно и может долгое время оставаться незамеченным. После обнаружения очень сложно отследить источник, а у жертв мало стимулов для этого, поскольку ничего не было украдено или зашифровано.Хакеры, как правило, предпочитают анонимные криптовалюты, такие как Monero и Zcash, более популярным биткойнам, потому что им сложнее отследить незаконную деятельность.

Примеры криптоджекинга в реальном мире

Криптоджекинг — это очень умная компания, и они разработали ряд схем, чтобы заставить компьютеры других людей добывать криптовалюту. Большинство из них не новы; Методы доставки криптомайнинга часто производятся от методов, используемых для других типов вредоносных программ, таких как программы-вымогатели или рекламное ПО. «Вы начинаете видеть много традиционных вещей, которые злоумышленники делали в прошлом, — говорит Трэвис Фаррал, директор по стратегии безопасности в Anomali.«Вместо того, чтобы доставлять программы-вымогатели или трояны, они переоснащают их для доставки модулей или компонентов крипто-майнинга».

Вот несколько примеров из реальной жизни:

Spear-fishing PowerGhost крадет учетные данные Windows

The Cyber ​​Threat Alliance (CTA) Отчет о незаконной добыче криптовалюты описывает PowerGhost, впервые проанализированный Fortinet, как скрытое вредоносное ПО, которое может избежать обнаружения в несколько способов. Сначала он использует целевой фишинг, чтобы закрепиться в системе, а затем крадет учетные данные Windows и для распространения использует инструментарий управления Windows и эксплойт EternalBlue.Затем он пытается отключить антивирусное программное обеспечение и конкурирующие криптомайнеры.

Graboid, червь-криптомайдер, распространяющийся с использованием контейнеров

В октябре Palo Alto Networks опубликовала отчет, описывающий ботнет-криптоджекинг с возможностью самораспространения. Graboid, как они его назвали, — первый известный червь-криптомайнер. Он распространяется, обнаруживая развертывания Docker Engine, которые доступны в Интернете без аутентификации. По оценкам Palo Alto Networks, Graboid заразил более 2000 развертываний Docker.

Вредоносные учетные записи Docker Hub добывают Monero

В июне 2020 года Palo Alto Networks обнаружила схему криптоджекинга, которая использовала образы Docker в сети Docker Hub для доставки программного обеспечения для майнинга криптовалюты в системы жертв. Размещение кода криптомайнинга в образе Docker помогает избежать обнаружения. К зараженным изображениям обращались более двух миллионов раз, и, по оценкам Пало-Альто, криптоджекисты получили 36000 долларов нечестной прибыли.

Вариант MinerGate приостанавливает выполнение, когда компьютер жертвы используется

Согласно отчету CTA, Palo Alto Networks проанализировала один из вариантов семейства вредоносных программ MinerGate и обнаружила интересную особенность.Он может обнаруживать движение мыши и приостанавливать добычу полезных ископаемых. Это позволяет избежать предупреждения жертвы, которая в противном случае могла бы заметить снижение производительности.

BadShell использует процессы Windows для выполнения своей грязной работы

Несколько месяцев назад Comodo Cybersecurity обнаружила в клиентской системе вредоносное ПО, которое использовало законные процессы Windows для майнинга криптовалюты. Названный BadShell, он использовал:

  • PowerShell для выполнения команд — сценарий PowerShell внедряет вредоносный код в существующий запущенный процесс.
  • Планировщик заданий для обеспечения устойчивости
  • Реестр для хранения двоичного кода вредоносной программы

Более подробную информацию о том, как работает BadShell, можно найти в отчете Comodo Global Threat Report Q2 2018 Edition.

Разбойник захватывает системы компании

На конференции EmTech Digital ранее в этом году Darktrace рассказала историю клиента, европейского банка, который столкнулся с необычными схемами трафика на своих серверах. Ночные процессы шли медленно, а диагностические инструменты банка ничего не обнаружили.Darktrace обнаружила, что в это время к сети подключались новые серверы — серверов, которых, по словам банка, не существовало. Физический осмотр центра обработки данных показал, что мошенник установил систему криптомайнинга под половицами.

Обслуживание криптомайнеров через GitHub

В марте Avast Software сообщила, что криптоджекеры использовали GitHub в качестве хоста для вредоносного ПО для криптомайнинга. Они находят законные проекты, из которых они создают разветвленный проект. Затем вредоносная программа скрывается в структуре каталогов этого разветвленного проекта.Используя фишинговую схему, шифровальщики заманивают людей загрузить это вредоносное ПО, например, с помощью предупреждения об обновлении своего Flash-плеера или обещания сайта с игровым контентом для взрослых.

Использование уязвимости rTorrent

Криптоджекинг обнаружил уязвимость неправильной конфигурации rTorrent, из-за которой некоторые клиенты rTorrent становятся доступными без аутентификации для обмена данными XML-RPC. Они сканируют Интернет в поисках уязвимых клиентов, а затем развертывают на них криптомайнер Monero.F5 Networks сообщила об этой уязвимости в феврале и советует пользователям rTorrent убедиться, что их клиенты не принимают внешние подключения.

Facexworm: вредоносное расширение Chrome

Это вредоносное ПО, впервые обнаруженное «Лабораторией Касперского» в 2017 году, представляет собой расширение Google Chrome, которое использует Facebook Messenger для заражения компьютеров пользователей. Изначально Facexworm поставлял рекламное ПО. Ранее в этом году компания Trend Micro обнаружила множество червей Facexworm, нацеленных на криптовалютные биржи и способных предоставлять код криптомайнинга.Он по-прежнему использует зараженные учетные записи Facebook для доставки вредоносных ссылок, но также может красть веб-учетные записи и учетные данные, что позволяет ему внедрять код криптоджекинга на эти веб-страницы.

WinstarNssmMiner: Политика выжженной земли

В мае 360 Total Security обнаружила криптомайнер, который быстро распространился и оказался эффективным для криптоджеекеров. У этого вредоносного ПО, получившего название WinstarNssmMiner, есть неприятный сюрприз для всех, кто пытался его удалить: он приводит к сбою компьютера жертвы. WinstarNssmMiner делает это, сначала запуская файл svchost.exe, добавив в него код и установив для атрибута порожденного процесса значение CriticalProcess. Поскольку компьютер воспринимает как критический процесс, он вылетает после удаления процесса.

CoinMiner ищет и уничтожает конкурентов

Криптоджекинг стал настолько распространенным явлением, что хакеры разрабатывают свои вредоносные программы для поиска и уничтожения уже запущенных майнеров в зараженных ими системах. CoinMiner — один из примеров.

Согласно Comodo, CoinMiner проверяет наличие процесса AMDDriver64 в системах Windows.В вредоносном ПО CoinMiner есть два списка, $ malwares и $ malwares2, которые содержат имена процессов, которые, как известно, являются частью других криптомайнеров. Затем он убивает эти процессы.

Скомпрометированные маршрутизаторы MikroTik распространяют криптомайнеры

Плохие пакеты сообщили в сентябре прошлого года, что он отслеживал более 80 кампаний криптоджекинга, нацеленных на маршрутизаторы MikroTik, и предоставил доказательства того, что сотни тысяч устройств были скомпрометированы. Кампании использовали известную уязвимость (CVE-2018-14847), для которой MikroTik предоставил патч.Однако не все владельцы применили его. Поскольку MikroTik производит маршрутизаторы операторского уровня, злоумышленники, совершающие криптоджекинг, имели широкий доступ к системам, которые могли быть заражены.

Как предотвратить криптоджекинг

Чтобы свести к минимуму риск того, что ваша организация станет жертвой криптоджекинга, выполните следующие действия:

Включите угрозу криптоджекинга в свой тренинг по безопасности, сосредоточив внимание на попытках фишингового типа загружать скрипты на компьютеры пользователей. «Обучение поможет защитить вас, когда технические решения могут дать сбой», — говорит Лалиберте.Он считает, что фишинг по-прежнему будет основным методом доставки вредоносных программ всех типов.

Обучение сотрудников не поможет с автоматическим запуском криптоджекинга при посещении законных веб-сайтов. «Обучение для криптоджекинга менее эффективно, потому что вы не можете сказать пользователям, на какие веб-сайты не заходить», — говорит Вайстих.

Установите расширение для блокировки рекламы или защиты от криптомайнинга в веб-браузерах. Поскольку скрипты криптоджекинга часто доставляются через веб-рекламу, установка блокировщика рекламы может быть эффективным средством их остановки.Некоторые блокировщики рекламы, такие как Ad Blocker Plus, могут обнаруживать скрипты майнинга. Лалиберте рекомендует такие расширения, как No Coin и MinerBlock, которые предназначены для обнаружения и блокировки скриптов майнинга.

Как проверить, пиратский ли ваш компьютер для майнинга биткойнов

Сначала это была The Pirate Bay, затем Showtime было тайно поймано с использованием вычислительной мощности посетителей страницы для добычи криптовалюты в качестве альтернативной формы дохода.

Это вызвало некоторое негодование пользователей таких сайтов, а также беспокойство и опасения по поводу уязвимости пользователей, которые посещают сайты и остаются на них в течение длительного времени.Однако есть несколько способов защитить себя.

Проблема с секретностью

Следует отметить, что аргументация, выдвинутая вместе с извинениями, от The Pirate Bay заключалась в том, что они видели в ней альтернативу баннерной рекламе, которая является сложной для того, что по сути является незаконным веб-сайтом.

Многие были довольны идеей использования своего процессора, но не довольны секретностью всего этого.

Что можно сделать?

Если, однако, вас не устраивает идея о том, что вас майнят тайно или нет, есть несколько способов проверить, действительно ли вы стали жертвой пиратов процессоров.

Проверьте использование ЦП

Просто открыв диспетчер ресурсов на компьютере и посмотрев на использование ЦП, можно быстро понять, действительно ли что-то забирает вашу вычислительную мощность.

Заметный всплеск при посещении определенного сайта, который не должен нагружать ваш процессор, является очевидным признаком того, что запущенный Javascript использует вашу вычислительную мощность.

Кроме того, если у вас все закрыто, но загрузка ЦП по-прежнему очень высока, то у вас может быть проблема с вредоносным ПО для майнинга криптовалют.

Блокировщики рекламы могут помочь

Угон майнинга может происходить просто при посещении определенных сайтов, но были случаи, когда зараженная реклама на сайтах также приводила к пиратству ЦП. Исследователи из компании-поставщика программного обеспечения безопасности ESET объяснили этот процесс.

Таким образом, запуск блокировщика рекламы может положить этому конец. Кроме того, программное обеспечение для блокировки рекламы также может отфильтровывать известные типы браузерных майнеров. Один из таких скриптов майнинга называется Coinhive, и он не обязательно является вредоносным.

Coinhive пытается подойти к этому как можно более законно и осудил Showtime за использование их Javascript без предупреждения пользователей о том, что они будут использоваться для майнинга.

Есть другое вредоносное ПО

Помимо легального пиратского программного обеспечения для майнинга, существуют более сложные формы вредоносного ПО, которое активно проникает в систему. Они доставляются через зараженные файлы изображений или при переходе по ссылкам, ведущим на вредоносный сайт.

Если что-то из этого поразило вас, вам следует открыть диспетчер задач и определить процесс, который поглощает все эти вычислительные циклы, и завершить его с помощью монитора ресурсов.

RiskWare.BitCoinMiner — Лаборатория Malwarebytes | Лаборатория Malwarebytes

Краткая биография

RiskWare.BitCoinMiner — это общее имя Malwarebytes для обнаружения майнеров криптовалюты, которые могут быть активны в системе без согласия пользователя. Это не обязательно майнинг для биткойнов, это может быть майнинг для другой криптовалюты. Майнеры криптовалюты используют много ресурсов для оптимизации заработка виртуальной валюты.По этой причине злоумышленники пытаются использовать чужие машины для добычи полезных ископаемых. Это обнаружение предупреждает вас, что в вашей системе активен биткойн-майнер, но у него нет возможности проверить, работает ли он для вас или для кого-то еще. Вот почему эти биткойн-майнеры считаются потенциально опасными.

Riskware, как правило, это обнаружение элементов, которые не являются строго вредоносными, но представляют определенный риск для пользователя в другом смысле.

Симптомы

Пользователи могут заметить очень медленный компьютер, поскольку большая часть циклов ЦП будет использована майнером.Имена процессов могут различаться, но NsCpuCNMiner32.exe и NsCpuCNMiner64.exe очень распространены, и они не обязательно являются вредоносными.

Источник и тип инфекции

Расширенное использование криптомайнеров может вызвать перегрев системы и высокое потребление энергии.
Самым распространенным методом заражения незапрашиваемых майнеров биткойнов являются сборщики пакетов. Однако существует множество других методов заражения.

Защита

Malwarebytes защищает пользователей от RiskWare. BitCoinMiner, используя защиту в реальном времени.

Malwarebytes блокирует RiskWare.BitCoinMiner

Восстановление

Malwarebytes может удалить RiskWare.BitCoinMiner для вас, если вы решили, что хотите от него избавиться.

  1. Загрузите Malwarebytes на свой рабочий стол.
  2. Дважды щелкните MBSetup.exe и следуйте инструкциям по установке программы.
  3. После завершения установки Malwarebytes для Windows программа откроется на экране «Добро пожаловать в Malwarebytes».
  4. Нажмите кнопку Начать работу .
  5. Щелкните Сканировать , чтобы начать сканирование угроз .
  6. Щелкните Карантин , чтобы удалить найденные угрозы.
  7. Перезагрузите систему, если будет предложено завершить процесс удаления.

Добавить исключение

Если пользователи хотят сохранить эту программу и исключить ее из обнаружения при будущих сканированиях, они могут добавить программу в список исключений. Вот как это сделать.

  • Откройте Malwarebytes для Windows.
  • Щелкните историю обнаружения
  • Щелкните список разрешенных
  • Чтобы добавить элемент в список разрешенных , щелкните Добавить .
  • Выберите тип исключения Разрешите файл или папку и используйте кнопку Выберите папку , чтобы выбрать основную папку для программного обеспечения, которое вы хотите сохранить.
  • Повторите это для любых вторичных файлов или папок, принадлежащих программному обеспечению.

Если вы хотите разрешить программе подключаться к Интернету, например, для получения обновлений, также добавьте исключение типа Разрешить приложению подключаться к Интернету и используйте кнопку Обзор , чтобы выбрать файл, который вы желаете предоставить доступ.

Следы / IOC

Имена файлов: NsCpuCNMiner32.exe, NsCpuCNMiner64.exe и многие другие запускаются с аргументами, подобными этому:

-o stratum + ssl: //xmr-eu1.nanopool.org: 14433 -u {адрес кошелька} -p x

, где адрес кошелька может быть вашим, а может и не быть.

Общие домены: coinhive.com, minergate.com,

Как защитить свой компьютер от злонамеренного криптомайнинга — Malwarebytes Labs

Если у вас медленный компьютер из-за злонамеренного криптомайнинга, как вы можете устранить его и предотвратить повторение этого явления?

Заметили, что ваш компьютер работает медленно? Хотя иногда это явный признак заражения вредоносным ПО, в наши дни это кажется верным вдвойне. А причина в том, что злонамеренный криптомайнинг. Так что же это такое? Мы расскажем, насколько опасно это новейшее вредоносное ПО для вас и вашего компьютера, а также что вы можете с этим поделать.

Определение

Вредоносный майнинг криптовалют, также иногда называемый попутным майнингом, — это когда кто-то другой использует ваш компьютер для добычи криптовалюты, такой как Биткойн или Монеро. Но вместо того, чтобы обналичивать мощность вашего собственного компьютера, собранные монеты поступают на счет другого человека, а не на ваш.По сути, они крадут ваши ресурсы, чтобы зарабатывать деньги.

Криптомайнинг иногда может происходить с согласия, но, к сожалению, такие случаи редки.

Salon.com предоставил посетителям своего сайта выбор: просматривать рекламу или разрешить им майнить ваш компьютер

Насколько это плохо?

Если продолжительность майнинга не слишком велика, и вы знаете, что происходит, то для обычных пользователей компьютеров это не так уж и важно. Когда вы не знаете о добыче полезных ископаемых — а это происходит в большинстве случаев — это кража ресурсов. Это связано с тем, что майнинг криптовалют использует преимущества центрального процессора (ЦП) и графического процессора (ГП) вашего компьютера, что позволяет им работать с большей производительностью. Представьте, что вы включаете двигатель автомобиля или кондиционер во время движения по крутому склону.

Если майнинг криптовалют идет слишком долго и работает на максимуме возможностей вашего компьютера или близком к нему, он потенциально может замедлить все остальные процессы, сократить срок службы вашей системы или, в конечном итоге, заблокировать вашу машину.И, очевидно, любые злоумышленники хотят как можно дольше использовать как можно больше ваших ресурсов.

Найти причину высокой загрузки ЦП может быть сложно. Процессы могут скрывать себя или маскироваться под что-то законное, чтобы помешать пользователю остановить злоупотребление. И в качестве бонуса к криптомайнерам, когда ваш компьютер работает на максимальной мощности, он будет работать очень медленно, и, следовательно, будет сложнее устранять неполадки. Помимо кражи и медленного, возможно, поврежденного компьютера, шифрование также может сделать вас более уязвимыми для других вредоносных программ за счет введения дополнительных уязвимостей в вашу систему, как в случае с Claymore Miner.

Местный или веб-сайт?

Когда вы замечаете высокую загрузку ЦП и подозреваете, что это может быть злонамеренный криптомайнинг, важно знать, выполняется ли это в вашем браузере или заражен ли сам ваш компьютер. Итак, первое, что нужно сделать, это определить процесс, поглощающий ваши ресурсы. Часто использования диспетчера задач Windows или монитора активности MacOs достаточно, чтобы определить виновника. Но, как и в примере ниже, процесс может иметь то же имя, что и законный файл Windows.

В случае сомнений в легитимности процесса лучше использовать Process Explorer, который позволяет увидеть родительский процесс (что запустило подозрительный процесс) и расположение файла. В том же примере, который мы использовали выше, Process Explorer показывает, что путь отличается от правильного файла Windows, а родительский процесс выглядит странно.

И если у вас включена проверка VirusTotal, вы увидите, что сам файл и родительский файл широко обнаруживаются. (Обнаружение хрома 1/66 является ложным срабатыванием Cylance). Зная это, вы можете остановить процесс, чтобы ускорить работу вашей системы, а затем начать работу над его удалением.

Однако найти преступника сложнее, если процесс выполняется в браузере, как в примере ниже.

Конечно, вы можете просто убить процесс и надеяться, что он останется в стороне, но знание того, какая вкладка / сайт была ответственна, дает вам информацию, которая поможет вам избежать повторения этого.В Chrome есть отличный встроенный инструмент, который поможет вам в этом. Он называется диспетчером задач Chrome. Вы можете запустить его, нажав «Дополнительные инструменты» в главном меню и выбрав там «Диспетчер задач».

Этот диспетчер задач показывает использование ЦП отдельных вкладок браузера и расширений, поэтому, если одно из ваших расширений включало майнер, это также будет отображаться в списке.

Обратите внимание, что диспетчер задач Chrome иногда показывает использование ЦП более 100, поэтому я не уверен, процентное значение ли это.

Альтернативный метод, который также можно использовать в других браузерах, — это отключить расширения и закрыть вкладки в обратном историческом порядке. Если отключение расширения не помогает, его легко снова включить. А если закрытие вкладки не помогает, вы можете использовать параметр «Повторно открыть последнюю закрытую вкладку» в браузерах, в которых есть этот параметр, например Opera, Chrome и Firefox.

Повторное открытие последней закрытой вкладки Firefox называется «Отменить закрытие вкладки»

Как защититься от криптомайнинга

Malwarebytes останавливает установку многих сборщиков пакетов и троянов, которые сбрасывают криптомайнеры в вашу систему.Мы также блокируем домены наиболее часто используемых скриптов и пулов для майнинга.

Другой вариант, если у вас нет Malwarebytes, — заблокировать Javascript в браузере, который вы используете для серфинга в Интернете, но это также может заблокировать функции, которые вам нравятся и которые вам нужны.

Если вам нужны более специализированные возможности блокировки, есть такие программы, как «No Coin» и «MinerBlock», которые блокируют майнинг в популярных браузерах. У обоих есть расширения для Chrome, Firefox и Opera. В последних версиях Opera даже есть встроенный NoCoin.

Сводка

Криптомайнинг может выполняться локально в системе или в браузере. Знание разницы может помочь вам решить проблему, поскольку оба метода требуют разных форм защиты. Решения почти так же популярны, как и сама проблема, поэтому выбирайте с умом, поскольку могут быть мошенники, пытающиеся захватить часть рынка.

Статьи по теме

Как запретить веб-сайтам использовать ваш компьютер для майнинга биткойнов (и не только)

Салон

предлагает читателям выбор между рекламой и майнингом Monero

Почему Malwarebytes блокирует CoinHive?

Использование диспетчера задач Chrome для поиска браузерных майнеров

Как определить, есть ли у вас вирус-майнер биткойнов

Источник: независимый. co.uk

Майнинг биткойнов — это концепция, которая существует среди нас уже довольно много лет. С момента появления этой популярной криптовалюты мы видим, что многие люди со всего мира начали ее майнить. Следует сказать, что эта концепция была гораздо более живой пару лет назад, прежде чем многие компании решили инвестировать все свои ресурсы в добычу BTC.

Итак, практически все майнеры, которые были независимыми, теперь ушли или присоединились к одному из многих сообществ BTC, когда они объединяются с другими.Наверняка вы слышали, что еще предстоит добыть много разных BTC, пока их общая сумма не достигнет 21 миллиона. Хотя неизвестно, когда это произойдет, следует сказать, что весь процесс майнинга несколько отличается от того, что было раньше.

Говоря о независимых майнерах, нужно сказать, что их нужно к этому готовить. Кроме того, следует сказать, что каждый владелец BTC и майнер может использовать множество различных сборов для лучшего управления криптовалютами. Если вам интересно взглянуть на некоторые из лучших, которые могут вам в этом помочь, обязательно взгляните на bitcoinsystemapp. Несмотря на то, что майнинг биткойнов — довольно популярная концепция, многие люди не знают, что эти вирусы или вредоносное ПО существуют.

Мы абсолютно уверены, что подавляющее большинство людей во всем мире не понимают, о чем мы говорим. Поэтому мы приняли решение предоставить нашим читателям статью, в которой мы опишем все, что необходимо для изучения основ этого вида вирусов.Без лишних слов, давайте поговорим об этом.

Что такое вирус-майнер биткойнов?

Источник: bankar.rs

BitCoinMiner — это базовое название для большого количества различных вирусов для майнинга криптовалют. Мы знаем, вы сразу думаете, что название вируса подразумевает, что речь идет только о биткойнах. Однако мы можем сказать, что это всего лишь название, что не означает, что оно не так опасно для широкого спектра различных криптовалют, таких как Ethereum и другие. На самом деле не имеет значения, какое имя вы собираетесь использовать для этой вредоносной программы, ее действие остается практически таким же, как вы можете себе представить.

Если вы знаете, что майнинг BTC больше не возможен на одном ПК из-за изменений в самой процедуре, тогда вы полностью понимаете, почему майнинг перешел к компаниям, которые имеют в своем распоряжении много средств. Итак, вы можете представить, какой ущерб может быть нанесен, если что-то вроде вируса криптомайнера атакует одну из этих систем. По сути, это означает, что вы добываете криптовалюту и в то же время тратите свои ресурсы на кого-то другого. Уловка в том, что вы никогда этого не заметите, если не будете уделять этому пристальное внимание.

Как он распространяется?

Источник: pianoroll.it

Когда дело доходит до распространения вируса крипто-майнера, следует сказать, что он распространяется так же, как и любой другой компьютерный вирус, о котором вы только можете подумать. Как вы понимаете, наиболее распространенный способ установить один из них в ваших системах — загрузить их из Интернета, зайдя на некоторые из незащищенных веб-сайтов. Что касается профилактики, можно сказать, что она очень похожа на то, к чему вы привыкли. Когда мы говорим это, мы имеем в виду, что вы должны получать доступ и загружать только с защищенных веб-сайтов и часто обновляя антивирусное программное обеспечение.

Как это заметить?

Источник: techzine.eu

Теперь мы поговорим о том, как вы можете обнаружить вирус-майнер биткойнов в своей системе. Первый симптом, который вы заметите, — это то, что ваш процессор со временем станет намного медленнее. Как вы понимаете, майнинг — это процесс, требующий больших усилий и мощи. Итак, если у вас есть вирус, который прикрепился к системе, вы можете быть уверены, что ваша система станет намного медленнее, чем есть на самом деле. В некоторых случаях это может даже стать неэффективным.Кроме того, это может привести к дальнейшему повреждению вашего оборудования изнутри.

Еще один симптом, который может показать вам, что это произошло, — это то, что ваш компьютер время от времени выключается из-за перегрева. Естественно, вам нужно проверить другие возможные причины этого. Но, если другого нет, вам нужно подумать о проверке вашей системы на наличие вируса-майнера. Как вы понимаете, больше всего пострадают два компонента: ОЗУ и ЦП. Но это означает, что этот вирус не атакует ваш процессор.Тем не менее, это повлияет на производительность вашей системы, можете не сомневаться.

Какие бывают типы?

Источник: Economictimes.indiatimes.com

Теперь мы хотели бы поговорить о типах вирусов для крипто-майнеров.

На основе браузера

Мы видим, что браузерные вирусы — это самый распространенный способ, с помощью которого хакеры пытаются получить контроль над вашей системой. Скрипты веб-сайтов остаются незамеченными для пользователя, и это идеальный способ для хакера проникнуть в систему через этот канал.Один из самых распространенных способов, которыми это делают хакеры, — это воздействовать на WordPress через базу данных и вставлять в нее свой код. Поэтому вам необходимо обновить компьютерное программное обеспечение для защиты от вредоносных программ и избегать посещения незащищенных веб-сайтов.

Рекламное ПО

Рекламные вирусы-крипто-майнеры атакуют оперативную память вашей системы и вставляют в нее строки кода, что делает ее намного более опасной по сравнению с практически любой другой формой хакерских атак такого рода. Многие люди не знают, что рекламное ПО может выключить ваше антивирусное ПО, и вы можете быть уверены, что оно умножится само.Иногда вы не видите перегрева или чрезмерной нагрузки на ваше оборудование, что делает его намного сложнее, чем другие виды атак в этом отношении.

Итог

Вирус крипто-майнера

— одна из неизвестных вещей, связанных с криптовалютами. Поэтому мы решили предоставить часть важной информации об этом. Надеемся, вы найдете это полезным.

Как обнаружить и остановить криптомайнинг в вашей сети

Если 2017 год был годом атаки программ-вымогателей, то 2018 год, насколько его можно определить по вредоносному ПО, был годом криптоджекинга.

В начале 2018 года рынок криптовалют достиг беспрецедентного уровня, что привело к буму добычи криптовалюты, как легальной, так и незаконной. И теперь, когда головокружительный рост цен на криптовалюту и пузырь биткойнов (справедливо ли назвать это пузырем сейчас?) Вернулись к реальности, преступники по-прежнему убивают, используя криптоджекинг для добычи менее известных альт-монет. такие как Monero.

В этом посте мы объясним основы того, что такое криптоджекинг, и как вы можете обнаружить и заблокировать его в своей сети.

Что такое криптоджекинг?

Криптоджекинг работает, как вы уже догадались, путем взлома вычислительной мощности других людей и ее использования для добычи криптовалют. Обычно это достигается с помощью скриптов, которые запускаются за кулисами на веб-сайтах, хотя также можно захватить машины и серверы для запуска полномасштабного программного обеспечения для майнинга криптовалюты, которое устанавливается вредоносным ПО или мошенниками.

Как сказал Питер из Spiceworks, «криптоджекинг немного похож на то, как кто-то забирает вашу машину и зарабатывает на ней деньги на Uber без вашего ведома, собирая прибыль за вашей спиной и надеясь, что вы не заметите. «

Или, говоря другими словами, представьте, что незнакомец пользуется вашим домом, когда вы на работе, используя воду, электричество, тепло — это примерно так.

Для хакеров преимущество очевидно: они могут добывать криптовалюту, не оплачивая астрономические счета за электричество, которые обычно связаны с такой деятельностью.

Теперь я знаю, о чем вы думаете: добыча криптовалюты на процессоре невероятно расточительна. Это вредно для вашего оборудования и просто совершенно неэффективно с точки зрения потребляемой энергии по сравнению свалюта добыта. Так что, если у вас нет мощного графического процессора, вы должны быть защищены от криптоджекинга, верно? Не совсем. Для криптоджеекеров эти недостатки спорный вопрос. Подумайте об этом — если у вас есть тысячи пользователей, запускающих ваш сценарий, чтобы захватить их вычислительные мощности и электричество для выполнения этой работы, криптоджекинг — это, по сути, бесплатные деньги, и это очень соблазнительно для моральных банкротов. Не говоря уже о том, что майнинг Monero намного менее ресурсоемкий, чем традиционный майнинг биткойнов.

Насколько велика угроза криптоджекинга?

Но является ли криптоджекинг угрозой, помимо того, что является новейшим модным словом в области кибербезопасности? Краткий ответ: да.

Последние отчеты показали, насколько прибыльным может быть криптомайнинг. В одном случае хакеры создали ботнет криптомайнеров, названный исследователями безопасности «Смоминру», который контролирует более 520 000 машин — это почти столько же, сколько ботнет Mirai, который чуть не сломал Интернет в 2016 году, — и собрал почти 2,3 миллиона долларов в криптовалюте. Это огромная прибыль, и это создает сильный стимул для других следовать. И похоже, что у многих есть …

Изображение через Symantec

И новости подтверждают эти утверждения.В 2018 году криптоджекинг был во всех новостях: в последние годы популярность криптоджекинга резко возросла — в 2017 году она выросла на 8500% и превзошла по популярности программы-вымогатели, согласно исследованию Symantec. Фактически, в своем недавнем отчете State of Malware исследователи из MalwareBytes утверждают, что вскоре «практически любой, кто совершал какие-либо киберпреступления, вероятно, также увлекался криптомайнингом».

Заголовки подтверждают это утверждение. В последние месяцы криптоджекинг стал повсюду в новостях, от обычных браузерных скриптов до промышленных систем управления SCADA, зараженных программным обеспечением для майнинга криптовалют.В одном экстраординарном случае русский ученый был арестован за майнинг криптовалюты на суперкомпьютере в ядерной лаборатории.

И эпидемия криптоджекинга не только стоит жертвам ресурсов, но и может уничтожить их оборудование. Один из видов вредоносного ПО для Android, называемый Loapi, настолько интенсивно добывает криптовалюту, что может нанести физический вред устройству, на котором оно работает.

Учитывая все это, я бы сказал, что можно с уверенностью сказать, что угроза криптоджекинга реальна и никуда не денется. Итак, как защитить свою сеть от криптоджеек, которые хотят сжечь ваши ресурсы — будь то хакеры, выполняющие скрипты майнинга в браузере, или мошенники, желающие воспользоваться преимуществами мощных вычислительных систем?

Основные шаги: внесите исправления в свои системы

Это фундаментальный первый шаг к защите себя от тысяч векторов атак — и то, что вы должны делать в любом случае, — но это стоит повторить: всегда держите свои машины исправленными и обновленными.ОСОБЕННО, если в примечаниях к патчу упоминается какая-либо уязвимость системы безопасности.

Будьте в курсе ваших исправлений и обновлений безопасности — это простой способ уберечь троянов, несущих криптомайнеры, от вашей сети. Когда дело доходит до криптоджекинга, каждый день — вторник патчей. Устаревшие приложения и операционные системы — излюбленный вектор атаки злоумышленников, и их можно легко закрыть, так что просто сделайте это. Показательный пример: Smominru, упомянутый выше ботнет с мощным крипто-майнингом на 500 тыс. , Использует давно исправленные уязвимости, такие как эксплойт EternalBlue и EsteemAudit, для захвата компьютеров Windows.Исправляя свои машины и удаляя эти векторы атак, вы уменьшаете шансы криптомайнеров получить доступ к вашим ресурсам.

Блокируйте векторы атаки

Хотя установка исправлений является критическим шагом, даже полностью исправленная система может быть уязвима, если пользователь зайдет не на тот сайт или установит неправильное приложение, и поэтому важно применять многогранный подход к блокировке криптоджекеров, особенно тех, которые работают внутри браузер.

Самым простым решением этой проблемы было бы запретить запуск JavaScript в браузерах в вашей сети, но это сделало бы довольно неприятный опыт работы в Интернете.Я могу только представить количество билетов и жалоб пользователей. Так что в большинстве случаев, вероятно, лучше использовать более тонкий подход. Это можно сделать путем внесения доменов в черный список или с помощью программного обеспечения или плагинов, которые сделают это за вас.

Многие антивирусные решения, такие как BitDefender, Avast и MalwareBytes, автоматически блокируют сайты майнинга, такие как JavaScript майнера CoinHive, от доступа к их домену и IP. Эти решения также должны быть способны обнаруживать и блокировать эксплойты, такие как EternalBlue, которые могут доставить вам гораздо больше проблем, чем простой криптоджекинг.Если у вас еще нет такой системы безопасности, мы настоятельно рекомендуем вам ее приобрести.

Что касается бесплатных решений, то NoCoin, Coin-Hive Blocker и MineBlock — надежные варианты для занесения в черный список доменов криптомайнинга. Или вы можете использовать блокировщик рекламы, например uBlock Origin (мой личный выбор). Кроме того, вы можете создать собственный черный список, хотя поддерживать его в актуальном состоянии может быть сложно.

Монитор аномального использования графического процессора и процессора

Хотя описанные выше методы, безусловно, защитят вас лучше, чем бездействие, правда в том, что не существует серебряной пули для защиты криптомайнеров от вашей сети. Однако есть один верный момент. Вы можете отслеживать и выявлять неисправные машины, а затем решать проблему оттуда.

Независимо от используемого метода майнинг криптовалюты будет требовать больших затрат ресурсов, что должно выделить машины, выполняющие эту задачу. Это особенно верно в нерабочее время, когда большинство компьютеров будут менее активными, но те, у которых установлены криптомайнеры, будут продолжать использовать ресурсы с высокой скоростью.

С помощью современного инструмента мониторинга сети, такого как WhatsUp Gold, вы можете легко отслеживать скачки ЦП и настраивать предупреждения, когда загрузка ЦП превышает 90% (или любой другой порог, который вы хотите) на машинах, которые не регулярно выполняют задачи, интенсивно использующие ЦП. .Это простой способ следить за своими машинами и выяснять, не происходит ли что-нибудь странное.

В WhatsUp Gold мониторинг скачков ЦП является предустановленной конфигурацией, и при желании можно использовать политики отключения питания, чтобы ограничить мониторинг нерабочими часами.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *