Naga Markets



Wzrost popularności złośliwego oprogramowania do wydobywania kryptowalut, który rozpoczął się w ostatnim kwartale ubiegłego roku, trwał nieprzerwanie również w pierwszej połowie 2018 roku.

Jak podaje McAfee Labs, ataki złośliwego oprogramowania do kopania kryptowalut wzrosły o 86% w drugim kwartale bieżącego roku. Chociaż głównym celem złośliwego oprogramowania do wydobywania kryptowalut pozostały komputery osobiste, atakujący coraz częściej zwracali uwagę na urządzenia takie jak smartfony oraz inne gadżety mające dostęp do Internetu.

Główny badacz w McAfee Advanced Threat Research, Per Christian Beek uważa, że urządzenia inne niż komputery PC stały się częstszym celem ataków złośliwego oprogramowania do kopania krypto, ponieważ jest ich coraz więcej i mają słabsze zabezpieczenia.

“Kilka lat temu nie myśleliśmy o routerach internetowych, urządzeniach do nagrywania wideo i innych urządzeniach łączących się z internetem jako platformach wydobywających kryptowaluty z uwagi na to, że prędkości ich procesorów były zbyt małe. Obecnie jednak ogromna liczba takich urządzeń podłączona do Internetu, a także zazwyczaj słabe hasła, które się dla nich ustanawia sprawiają, że urządzenia te stanowią bardzo atrakcyjną platformę do tego typu działań.”

Mniej oprogramowania ransomware, więcej malware’u

MacAffe Labs zauważa w ciągu ostatnich kilku miesięcy odwrotną zależność między rosnącym użyciem złośliwego oprogramowania (malware) do kopania kryptowalut, a spadkiem w wykorzystaniu ransomware (programy szyfrujące zawartość dysków w celu wymuszenia okupu).

Ataki typu ransomware spadły o 32% w pierwszym kwartale tego roku, w czasie, gdy zastosowanie oprogramowania malware służącego do wydobycia krypto rosło w tempie 629%.


Interesujesz się kryptowalutami? Już teraz dołącz do grupy na Facebooku prowadzonej przez portal Comparic.pl. Bądź na bieżąco z informacjami ze świata kryptowalut, niezależnie od tego gdzie się znajdujesz!.

Jak się zabezpieczać?

W raporcie o zagrożeniach Blockchain, McAfee Labs kładzie nacisk na zapewnienie aktualizacji oprogramowania i poprawek, ponieważ to właśnie znane luki w oprogramowaniu są najczęściej wykorzystywane przez hakerów.

Zamiast opracowywać i pisać własne exploity (programy wykorzystujące błędy w oprogramowaniu), wielu autorów szkodliwego oprogramowania wybiera publicznie ujawnione exploity i znane luki w zabezpieczeniach, zakładając, że znaczna liczba maszyn nie jest na bieżąco aktualizowana, a tym samym staje się podatna na atak.



Conotoxia

Dołącz do dyskusji logując się za pomocą Facebook

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here