Naga Markets webinar


Specjaliści spod ciemnej gwiazdy potrafią wykorzystać każdą branżę do generowania brudnych profitów. Nie ustrzegł się przed nimi, niestety, również sektor związany z wydobyciem kryptowalut. Jeszcze do niedawna wśród złośliwego oprogramowania wykorzystywanego do pozyskiwania nowych coinow dominowało tzw. ransomware. Za rozwijającą się technologią blockchainową, podążają też cyberprzestępcy. Ostatnim krzykiem mody w dziedzinie nielegalnego wydobywania kryptowalut stało się zastosowanie botnetów.  Według najnowszych prognoz straty z nieuczciwej działalności mogą wzrosnąć nawet do $1,5 mld w 2018 roku.

Zobacz również: Przewodnik po wydobywaniu Bitcoina

Obecnie wydobywanie największych kryptowalut to nie zajęcie dla laików

W dzisiejszych czasach wydobywanie kryptowalut w systemie PoW (Proof of Work – dowód pracy) odbywa się w dużej mierze w ramach dużych kompleksów zwanych farmami, skupiających tysiące wyspecjalizowanych urządzeń do miningu, wśród których dominują jednostki ASIC (układy scalone przystosowane do wyspecjalizowanego wydobywania kryptowalut). Tego typu kompleksy często zlokalizowane są w rejonach geograficznych o odpowiednim klimacie i dostępie do taniej elektryczności. Zatem liczą się 2 czynniki – ogromne moce obliczeniowe oraz tani prąd. W przeciwnym razie wydobywanie się nie kalkuluje. Chyba że ktoś perfidnie podepnie się do tysięcy niezależnych komputerów, serwerów komputerowych lub nawet smartfonów i stworzy tzw. botnet. Niestety nie brakuje amatorów dla tego typu praktyk.

Zobacz również: Krypto-górnicy wykorzystują tyle energii co cała Irlandia

Co to są botnety?

Określenie botnet odnosi się do grupy komputerów zainfekowanych szkodliwym oprogramowaniem. Jego podstępność polega na tym, że użytkownicy zwykle nie są świadomi tego, że ich sprzęt został zarażony. Natomiast osoba operująca dany botnet może sprawować zdalną kontrolę nad wszystkimi zainfekowanymi urządzeniami Do niedawna sposób ten był wykorzystywany m.in. do rozsyłania spamu oraz innych złośliwych ataków. Jednak spece od cyber brudnej roboty upodobali sobie wspomnianą metodę jako sposób na nielegalne wydobywania kryptowalut.


Interesujesz się kryptowalutami? Już teraz dołącz do grupy na Facebooku prowadzonej przez portal Comparic.pl. Bądź na bieżąco z informacjami ze świata kryptowalut, niezależnie od tego gdzie się znajdujesz!.

Botnety rozprzestrzeniają oprogramowanie do miningu za pomocą programów typu adware, które użytkownicy instalują dobrowolnie oraz w dobrej wierze. Furtką może być także słabo zabezpieczona strona internetowa, serwer a nawet smartfon. Zainfekowany sprzęt staje się dawcą mocy obliczeniowej procesora (CPU) i (lub) karty graficznej (GPU), a pośrednio także energii elektrycznej. Następnie pobierany jest kod do wydobywania coinów. Sam w sobie jest on często legalnym oprogramowaniem do pozyskiwania określonej kryptowaluty. Diabeł jednak, jak to często bywa, tkwi w szczegółach.

Wyrafinowanie do potęgi

Przebiegłość i jednocześnie skuteczność wykorzystywania botnetów polega na tym, żeby na jak najdłużej zapuścić macki w komputerze ofiary i wykorzystywać jej urządzenie  do pozyskiwania waluty w długoterminowej perspektywie. W tym celu wyłącza lub osłabia się zabezpieczenia systemu, śledzi kiedy uruchamiane są inne aplikacje, a także, w razie potrzeby czasowo spowalnia się lub wyłącza działanie złośliwego mechanizmu. Kopia kodu często zapisywana jest na twardym dysku, żeby w razie czego można było ponownie uruchomić „robaka”.

Wykorzystywanie botnetów, nie wymaga interakcji pomiędzy sprawcą a ofiarą. Atak jest subtelny, stopniowy, zaś profity akumulowane w dłuższym okresie czasu. Cierpliwi gracze, jeśli wszystko dobrze rozegrają, mogą potencjalnie zarabiać miliony. Cały proces odbywa się w białych rękawiczkach – wykorzystuje tylko częściowo CPU oraz (lub) GPU ofiary do celów długoterminowego miningu.


Już teraz skorzystaj z serii darmowych materiałów edukacyjnych i dołącz do Strefy eLearn portalu Comparic.pl!

Nie trzeba wielkopowierzchniowych farm, wystarczy hackerska wiedza i sprzęt oraz powiązane sieci spamerów i dostawców adware.Niechlubne zastosowanie w cryptojackingu (taką nazwę stosuje się także w odniesieniu do nielegalnego wydobywania kryptowalut) zlazło oprogramowanie napisane w języku w Java Script o nazwie Coinhive, wypuszczone we wrześniu zeszłego roku.  Zamysłem jego twórców było umożliwienie wydobywania kryptowalut na poziomie przeglądarki webowej.  Jednakże Coinhive wpadł w ręce specjalistów od spamowania, adware i amatorów nielegalnego wydobywania kryptowalut, stając się jednocześnie utrapieniem dla Bogu ducha winnym użytkowników Internetu. Dogłębne badanie na ten temat przeprowadził Troy Mursch, o czym pisaliśmy w odrębnym artykule.

Monero – ulubieńcem speców od nielegalnego wydobywania kryptowalut

Monero, które wykorzystuje w procesie kopania jednostki CPU oraz GPU, a dodatkowo posiada zaawansowane funkcje związana z anonimowością i jest o wiele łatwiejsze w wydobyciu niż Bitcoin czy Ethereum, stało się idealną waluta dla krypto drani. Rozwiązanie zaimplementowane przez twórców Monero miało w swoim zamyśle, oraz w dobrej wierze, zapewnić rozproszenie procesu wydobywania przy wykorzystaniu procesorów oraz kart graficznych. Na początku tego roku głośno było o mega botnecie o nazwie Smominru, który w „okresach świetności” był podczepiony do ponad pół miliona użytkowników. Wydobyli oni dla hackerów, często nieświadomie,  coiny o wartości ponad 3 mln USD. Skutki działania botnetów ofiary crypto-hackingu odczuli natomiast w postaci wyższych rachunków za elektryczność i spowolnionego działania komputera.

Zobacz również: Japońska policja stawia zarzuty górnikom Monero

Problem botnetów dotyka także firmy. Alert Logic – spółka zajmująca się rozwiązaniami w chmurze, analizując ponad  500 tys. ataków na serwery Oracle Wenlogic, wykryła, że aż 80% prób instalacji oprogramowania, to były aplikacje do wydobywania kryptowalut. Gdy złośliwe kody zostaną zainstalowane na serwerze, ten zamienia się w ukrytą kopalnię np.  Monero.

Jak ustrzec się przed botnetami?

W przypadku osób indywidualnych, należy unikać oprogramowania z niesprawdzonych źródeł oraz mieć zainstalowany solidny program antywirusowy oraz (lub) blokujący reklamy. Jeśli regularnie zajmujemy się kopaniem, warto mieć zainstalowane specjalne aplikacje typu NoCoin lub minerClock działające jako plug-in do przeglądarki Chrome. W przypadku firm, oprócz standardowych systemów ochrony i zabezpieczeń, w większości wystarczy regularne wprowadzanie poprawek do oprogramowania i procedur w ramach tzw. ceber higieny.

Przegląd wydarzeń i analiz ze świata kryptowalut powstaje przy współpracy z LUNO, globalną platformą walutową dzięki której kupowanie i przechowywanie cyfrowych walut, takich jak Bitcoin i Ethereum, jest bezpieczne i łatwe. Zapoznaj się z ofertą LUNO i już teraz rozpocznij handel na BTC i ETH!

Kod, na którym opierają się botnety do wydobywania kryptowalut jest mało skomplikowany i łatwy do usunięcia przez administratorów systemów. Jednak fakt wykrycia w danej firmie tego typu intruzów powinien być czerwoną lampką ostrzegawczą, gdyż ten sam kanał, za pomocą którego przedostały się one do serwera, może być wykorzystany przez niszczące złośliwe oprogramowanie lub do kradzieży danych.  Podobnie w przypadku komputerów osobistych. Jak na razie botnety są utrapieniem, które raczej nie zniszczy naszego sprzętu czy oprogramowania.  Tak może jednak być jedynie do czasu. W dłuższej perspektywie niosą one ze sobą potencjał na poważniejsze ataki. Od smartfonu, przez komputer po system w chmurze, serwer…



Coinquista

Zostaw komentarz logując się za pomocą Facebook

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here