Касперский майнинг: Скрытый майнинг и ботнеты | Блог Касперского

Содержание

Скрытый майнинг и ботнеты | Блог Касперского

За последнее время вы наверняка хоть раз да слышали о таком явлении, как майнинг — и о том, как стремительно оно набирает обороты. В общем, тенденция такова: майнить, то есть достраивать блоки в блокчейне и получать в награду за это криптовалюту, хочет все больше людей, и они придумывают для этого все более изощренные способы. В том числе — незаконные. И в том числе они норовят сделать это за ваш счет.

Зачем майнерам нужен ваш компьютер

Мы уже писали про то, что такое ботнет, и про то, как злоумышленники могут «зомбировать» ваш компьютер, сделав его частью ботнета. Сети из таких зомби-устройств используются для самых разных целей, и в том числе злоумышленники подключают их к процессу майнинга.

По сути, ваш компьютер становится частью распределенной сети, вычислительные мощности которой используются для добычи какой-нибудь криптовалюты на благо владельца ботнета. Несколько тысяч компьютеров в ботнете добывают криптовалюту значительно эффективнее, чем один, да и за недешевое электричество в этом случае платят жертвы, так что скрытно ставить программы-майнеры на компьютеры пользователей для злоумышленников очень даже выгодно.

Вообще, программу-майнер рядовой пользователь может установить самостоятельно — если он осознанно собрался добывать таким образом криптовалюту. В этом и заключается сложность: как отличить легальный майнинг от нелегального? Программы-то одни и те же. Разница в том, что злоумышленники сначала пытаются тайком установить программу на компьютер без ведома пользователя, а затем скрыть ее работу.

Как скрытый майнер попадает на ваш компьютер

В большинстве случаев майнер попадает на компьютер при помощи специально созданной зловредной программы, так называемого дроппера, главная функция которого — скрытно ставить другое ПО. Такие программы обычно маскируются под пиратские версии лицензионных продуктов или под генераторы ключей активации к ним — что-нибудь в таком духе пользователи ищут, например, на файлообменниках и сознательно скачивают. Вот только иногда то, что они скачали, оказывается не совсем тем, что они хотели скачать.

После запуска скачанного файла на компьютер жертвы ставится собственно установщик, а он уже закачивает на диск майнер и специальную утилиту, маскирующую его в системе.

Также в комплекте с программой могут поставляться cервисы, которые обеспечивают его автозапуск и настраивают его работу.

Например, такие сервисы могут приостанавливать работу майнера, если пользователь запускает какую-нибудь популярную игру: поскольку майнер использует мощности видеокарты, игра может начать тормозить, а пользователь — о чем-то подозревать.

Также подобные сервисы могут пытаться выключить антивирус, приостанавливать работу майнера, если запущена программа для мониторинга активности системы или запущенных процессов, и восстанавливать майнер в случае, если пользователь его удалит.

Масштабы бедствия

Подобные программы распространяются среди злоумышленников как услуга — скажем, в мессенджере Telegram, в каналах, посвященных заработку в Интернете, можно встретить объявления, предлагающие пробную версию такого сборщика-упаковщика для распространения скрытого майнера.

Чтобы вы представляли себе масштабы происходящего: недавно наши эксперты обнаружили ботнет, состоящий, по приблизительным подсчетам, из нескольких тысяч компьютеров, на которых был скрытно установлен майнер Minergate. С его помощью злоумышленники добывают не популярный биткоин, а в основном те криптовалюты, которые позволяют скрыть транзакции и то, кому принадлежит кошелек. Например, это Monero (XMR) и Zcash (ZEC). По самым скромным оценкам, майнинговый ботнет приносит своим владельцам от $30 000 в месяц. А через кошелек, в который майнит обнаруженный нашими экспертами ботнет, уже успело пройти более $200 000.

Кошелек Monero, используемый вышеупомянутыми владельцами ботнета. На данный момент 1 Monero стоит около $120

Как защититься от скрытых майнеров

От вредоносных программ-дропперов Kaspersky Internet Security защитит вас по умолчанию — просто убедитесь, что антивирус всегда включен, и такой зловред просто не попадет на ваш компьютер. Если же вы решили проверить систему уже после того, как у вас появилось подозрение, KIS также сразу обнаружит этот полноценный троян, и от него надо в любом случае избавиться.

А вот майнеры, в отличие от дропперов, как мы уже упомянули, — программы не зловредные. Потому они входят в выделенную нами категорию Riskware — ПО, которое само по себе легально, но при этом может быть использовано в зловредных целях (подробнее о том, что туда входит, можно почитать здесь). По умолчанию Kaspersky Internet Security не блокирует и не удаляет такие программы, поскольку пользователь мог установить их осознанно.

Но если хотите подстраховаться и уверены, что не собираетесь пользоваться майнерами и прочим ПО, которое входит в категорию Riskware, то вы всегда можете зайти в настройки защитного решения, найти там раздел

Угрозы и исключения и поставить галочку напротив пункта Обнаруживать другие программы, которые могут быть использованы злоумышленником для нанесения вреда компьютеру или данным пользователя. Главное — проверяйте свою систему регулярно, и тогда защитное решение поможет вам избежать установки и использования любых нежелательных программ.

Майнер в вашем офисе | Блог Касперского

Как известно, домашний майнинг на собственных ресурсах — не самое прибыльное занятие. Вкладывать деньги в создание мощных майнинговых ферм рискованно, да и за электроэнергию платить не очень хочется. Поэтому все чаще любители криптовалюты стараются использовать для этого чужое оборудование.

Ущерб от таких действий однозначен: во-первых, оборудование перегревается, а потому быстрее выходит из строя, во-вторых, бизнес-процессы замедляются из-за постоянной сторонней нагрузки, а в-третьих, с какой стати вы должны оплачивать чужие счета за электроэнергию?

Методы майнинга на чужом оборудовании

Рассматривать совсем экстремальные варианты вроде недавнего инцидента в Китае, где местный житель проложил по дну рыбных прудов кабель и воровал электричество для майнинга с нефтедобывающей установки, мы не будем. Это тоже проблема, но она относится к физической безопасности, а не информационной. Если не вдаваться в подробности использования конкретных инструментов, остаются три основных метода:

Веб-майнинг

Это, вероятно, самый распространенный способ. Все, что нужно злоумышленникам — это запустить в вашем браузере вредоносный процесс. Как правило, для этого они внедряют свои скрипты на часто посещаемые сайты или в рекламные баннеры и в фоновом режиме используют ресурсы посетителей для собственного обогащения.

Сомнительно, что веб-майнинг кто-то будет применять против конкретной компании, однако ваши сотрудники могут зайти на совершенно безобидный сайт и, сами того не желая, предоставить злоумышленникам ваши ресурсы. В прошлом году рекламные баннеры с майнящими скриптами находили даже на YouTube.

Вредоносный майнинг

Тут, по сути, ничего нового — обычное заражение вредоносными программами. Просто на этот раз они не шифруют и не воруют данные, а тихо добывают криптовалюту. Причем, поскольку внешне работа майнеров заметна только по стремительному падению быстродействия компьютеров, факт заражения может достаточно долго оставаться незамеченным.

Методы распространения майнеров в этом случае стандартны: фишинговые письма и ссылки, уязвимости в программном обеспечении и так далее. Порой злоумышленникам удается заразить серверы, что увеличивает их прибыль (и ваши потери) в несколько раз. Иногда майнеры находят в информационных киосках и электронных табло, где они могут существовать годами, не привлекая особого внимания.

Инсайдерский майнинг

Опаснее всего третий вариант — инсайдерский майнинг. Суть его сводится к тому, что недобросовестные сотрудники сознательно устанавливают и запускают программы для майнинга на вашем оборудовании. Опасен он в первую очередь потому, что такой процесс нельзя классифицировать как однозначно вредоносный. Он ведь запущен пользователем.

Разумеется, проще всего запустить майнер в сети небольшой компании — меньше шансов, что его там заметят. Однако пострадать от действий таких злоумышленников могут даже правительственные организации. Месяц назад в Австралии был осужден госслужащий, воспользовавшийся своим служебным положением для того, чтобы майнить на правительственных вычислительных мощностях .

Как заметить майнинг?

Первый симптом — тормоза. Если все свободные ресурсы вашего компьютера заняты майнингом, то остальные процессы будут работать ощутимо медленнее, чем должны. Понятно, что это достаточно субъективный показатель (на разных машинах приложения вообще работают с разной скоростью), но резкое падение производительности заметить можно.

Второй — повышение температуры. Перегруженные процессоры выделяют значительно больше тепла, поэтому системы охлаждения начинают больше шуметь. Если кулеры в ваших компьютерах внезапно стали работать громче обычного, это повод задуматься.

Впрочем, надежнее всего установить защитное решение, которое сможет точно определить, майнят ли на вашем оборудовании или нет.

Как уберечь свои ресурсы от майнинга?

По-хорошему, против всех трех методов хорошо помогает Kaspersky Endpoint Security for Business. Веб-контроль выявит майнер на открытом сайте, а технологии, служащие для защиты от вредоносов, не дадут установить майнер-троян на компьютер. С инсайдерским майнингом чуть сложнее — потребуется вмешательство администратора.

Поскольку приложения этого класса не обязательно вредоносны, они классифицируются как потенциально опасные. Поэтому админу придется на уровне компании запретить использование потенциально опасного софта и добавить в исключения необходимые инструменты вроде средств удаленного доступа (если они, конечно, используются).

Как продукты «Лаборатории Касперского» защищают от веб-майнеров

Вокруг то и дело говорят о криптовалютах, ICO и вообще блокчейне. И если вы думали, что вас это не касается, то спешим вас разочаровать: касается, и еще как. Дело в том, что курсы многих криптовалют за этот год выросли в несколько десятков раз, проще говоря, они стали очень дорогими. И если раньше злоумышленники ими просто интересовались, то теперь заинтересовались очень пристально.

Что такое майнер?

Даже если вы никогда в жизни не заводили никаких кошельков для криптовалюты и понятия не имеете, зачем это нужно, вы все равно интересуете злоумышленников: у вас есть компьютер, на котором эту самую криптовалюту можно «майнить» — добывать при помощи специальных программ-майнеров.

Собственно, словом «майнер» называются как люди, добывающие криптовалюту, так и программы для ее добычи, то есть майнинга (подробнее о том, что такое майнинг, читайте в этом посте). Вы можете установить такую программу самостоятельно — и пользоваться ей на благо себе самому.

Но майнер может оказаться на вашем устройстве и без вашего на то ведома — его может установить злоумышленник, каким-то образом получивший доступ к управлению вашим компьютером или смартфоном. В результате он будет добывать на вашем устройстве криптовалюту — за ваш счет. Это называется скрытый майнинг.

Простыми словами: что такое майнинг и куда делиcь все видеокарты

 Почему антивирус детектирует майнеры

«Ну и пусть себе майнит, — можете сказать вы. — Мне он не мешает, ничего у меня не ворует, пущай развлекается». Однако майнинг на пользу чужого дяди для вас не выгоден — и вот почему:

  • Майнинг — очень ресурсоемкий процесс. Он существенно загружает мощности процессора и видеокарты, и в результате компьютер начинает тормозить.
  • Нагрузка на процессор и видеокарту означает не только «тормоза», но и повышенный расход электроэнергии. Очень серьезно повышенный: по сравнению с тем, сколько энергии потребляет компьютер, когда за ним работает среднестатистический офисный сотрудник, при активации майнера расход вырастает примерно в пять раз. Счет за электричество вас не порадует.
  • Повышенная нагрузка не идет на пользу электронике — она может привести к преждевременному выходу компьютера из строя.

То есть для антивируса есть вполне существенные поводы детектировать майнеры и блокировать их запуск — они мешают вам работать, кушают ваше электричество и потихоньку изнашивают электронику. По сути, паразитируют на вашем компьютере.

С другой стороны, вы могли поставить себе майнер и сами — чтобы добывать криптовалюту для себя. Антивирус не всегда может самостоятельно определить, поставили ли майнер именно вы или он появился в системе не по вашей воле. Поэтому, например, если Kaspersky Internet Security и остальные наши защитные решения уверены в том, что это сделали не вы, то они детектируют майнер как трояна и препятствуют его запуску. А если не уверены, то они тоже детектируют майнеры, но как Not-a-virus, то есть не считают их полностью зловредными, однако обращают ваше внимание на их присутствие в системе.

Что такое Not-a-virus

Если вы сознательно поставили майнер и уведомления от антивируса вам не нужны, вы можете их отключить. Для этого зайдите в настройках Kaspersky Internet Security в раздел «Дополнительно»-«Угрозы и обнаружение» и снимите там галку с пункта «Детектировать другие программы» — тогда антивирус не будет обращать внимание на присутствие майнеров в системе. По умолчанию, кстати, эта галка снята.

Что такое веб-майнер и чем он отличается от просто майнера

Помимо обычных майнеров, бывают еще веб-майнеры. По сути, веб-майнер представляет собой скрипт, размещенный на сайте. Когда пользователь заходит на такой сайт, скрипт запускается в его браузере и начинает майнить криптовалюту.

Подобный скрипт может установить как веб-мастер этого сайта, решивший монетизировать его таким образом, так и злоумышленник, получивший доступ к управлению сайтом. Деньги в обоих случаях получает тот, кто веб-майнер установил, плюс еще какая-то часть уходит создателям скрипта в качестве комиссионных.

Принципиальное отличие веб-майнеров от обычных майнеров состоит в том, что веб-майнеры не требуют установки каких-то дополнительных программ на компьютер, все происходит прямо в окне браузера. И с точки зрения антивируса это выглядит, как обычная вкладка браузера, которая просто потребляет очень много ресурсов.

Компьютер при этом точно так же тормозит и громко шуршит вентилятором, а счет за электричество оказывается больше, чем обычно. Те же самые веб-майнеры работают и на смартфонах или планшетах, причем для них они могут быть даже опасными — из-за повышенной нагрузки устройство может перегреться и какой-то из его компонентов рискует выйти из строя.

Эксперты «Лаборатории Касперского» предсказывают, что веб-майнеры могут стать самой распространенной угрозой 2018 года. В 2017-м наши защитные решения предотвратили запуск веб-майнеров более 70 миллионов раз, и чем дальше, тем чаще мы наблюдаем использование таких скриптов. Самый распространенный веб-майнер называется CoinHive — он попадается в подавляющем большинстве случаев.

От шифровальщиков — к веб-майнерам

Как продукты «Лаборатории Касперского» защищают от майнеров

Чтобы обнаружить веб-майнер, защитное решение, установленное на компьютере, должно обладать возможностью понимать, что происходит в браузере. У Kaspersky Internet Security 2017 такая возможность была реализована лишь частично, а вот у Kaspersky Internet Security 2018 и других наших продуктов последнего поколения, в том числе у Kaspersky Free последней версии, она работает в 100% случаев.

Так что если у вас установлено какое-то из наших современных защитных решений, можете не бояться веб-майнеров: антивирус их обнаружит и не позволит их запустить.

При этом если обычный майнер пользователь мог установить сознательно, то вот веб-майнер — это наверняка нежелательная активность и ее точно нужно блокировать. Поэтому Kaspersky Internet Security 2018 определяет веб-майнеры как зловредные программы и блокирует их в любом случае — вне зависимости от того, установлена в настройках галка «другие программы» или нет.

Поскольку в 2018 году веб-майнеры наверняка получат более широкое распространение, мы рекомендуем сделать вот что:

  • Установите надежное защитное решение. Kaspersky Internet Security защищает как от веб-майнеров, так и от обычных майнеров — а заодно и от троянов, которые могут загрузить майнер на компьютер.
  • Если вы уже пользуетесь защитными решениями «Лаборатории Касперского», обновите их до последней версии. Это бесплатно, а защита станет надежнее.

Майнинг: новое оружие киберпреступников | Блог Касперского

Когда мы подводили итоги 2017 года и делали прогноз на следующий год, то предсказывали, что шифровальщики, расцвет которых пришелся на 2017 год, сойдут на нет, а на их место придут новые изощренные киберугрозы — майнеры для добычи криптовалюты. И вот наше последнее исследование показало: майнеры не только «оправдали ожидания», но и вышли на новый уровень.

Так, за последние 6 месяцев киберпреступники заработали с помощью внедрения майнингового ПО более 7 млн долларов. Мы расскажем, как функционируют майнеры на компьютерах пользователей, почему сейчас они стали основной киберугрозой (особенно для бизнеса) и как от них защититься.

Расцвет майнинга

В 2017 году, когда курсы биткойна и альткойнов (альтернативных биткойну криптовалют) выросли в сотни раз по сравнению с показателями предыдущих лет, стало очевидно, что владеть токенами (которые можно конвертировать в реальные деньги) необычайно выгодно. Особенно привлекательным выглядит то, что, в отличие от реальных денег, эмиссию цифровой валюты каждый может осуществлять сам, достраивая блокчейн при помощи математических вычислений и получая за это награду (подробно о том, как функционирует блокчейн, можно узнать здесь).

По правилам майнерских пулов, больше токенов получает тот, кто сможет произвести больше вычислений. Единственная проблема, которую приходится решать при добыче криптовают: чем больше вычислений хочешь произвести, тем большие вычислительные мощности приходится задействовать и тем больше дорогого электричества расходовать.

И вот тут киберпреступники, главная цель которых — заработать побольше денег за счет использования интернет-технологий, ухватились за идею майнинга с помощью вычислительных мощностей чужих компьютеров. Так, чтобы один или несколько компьютеров делали нужные вычисления, а их владельцы или администраторы об этом не догадывалась как можно дольше. По понятным причинам киберпреступникам особенно нравится использовать для этих целей крупные корпоративные сети из сотен компьютеров.

И эту идею они все более успешно воплощают в жизнь. К нынешнему моменту атаке «вредоносных майнеров» уже подверглись более 2,7 млн пользователей по всему миру — это более чем в 1,5 раза превышает показатели 2016 года, — и это число продолжает расти. О том, какие технологии злоумышленники для этого используют, мы расскажем далее.

Скрытая угроза

Первый способ несет все признаки технологий, используемых в продолжительных атаках повышенной сложности (APT), которые киберпреступники еще недавно широко применяли для проведения масштабных кампаний с программами-вымогателями. Теперь эти же методы — например, атаки с использованием печально известного эксплойта EternalBlue — используются для распространения скрытых майнеров.

Другой способ установить скрытый майнер на компьютер пользователя — убедить его самого скачать дроппер, который затем закачает майнер. Обычно пользователя заманивают скачать дроппер, замаскировав его под рекламу либо бесплатную версию какого-либо платного продукта, ну или с помощью фишинга.

После скачивания дроппер запускается на компьютере и устанавливает собственно майнер, а также специальную утилиту, которая маскирует майнер в системе. В комплекте с программой могут поставляться сервисы, которые обеспечивают ее автозапуск и настраивают ее работу: например, определяют, какую часть вычислительных мощностей может использовать майнер в зависимости от того, какие еще программы исполняются на компьютере, чтобы не вызывать замедления в работе системы и подозрений пользователя.

Другая функция сервисов — не дать пользователю остановить майнер. Если пользователь его обнаружит и попытается отключить, компьютер просто начнет перезагружаться, а после перезагрузки майнер будет работать дальше. Что интересно, большая часть скрытых майнеров полагается на код обычных, вполне легитимных майнеров, что дополнительно усложняет их обнаружение.

Существует и еще один способ нелегальной добычи токенов: веб-майнинг, или майнинг в браузере. Он становится возможным, если администратор сайта встраивает в него скрипт для майнинга, который начинает выполняться, если жертва заходит на сайт. Впрочем, это же может сделать и злоумышленник, если каким-то образом получит доступ к управлению сайтом. Пока пользователь находится на сайте, его компьютер работает на построение блоков, а тот, кто установил скрипт, получает прибыль.

Как бизнесу защитить свои устройства от майнеров?

Благодаря изощренным технологиям атак и сложности обнаружения киберпреступники получили возможность создавать настоящие ботнеты из компьютеров-жертв и использовать их для скрытого майнинга. Само собой, лакомым кусочком для преступников является бизнес-инфраструктура, обладающая большими вычислительными мощностями. Под угрозой могут находиться и устройства вашего предприятия. Поэтому мы рекомендуем принять следующие меры для защиты вашего бизнеса:

  • установить защитные решения на все используемые компьютеры и серверы, чтобы не дать злоумышленникам шанса обосноваться внутри вашей инфраструктуры;
  • регулярно проводить аудит корпоративной сети для поисков аномалий;
  • периодически заглядывать в планировщик задач, который может использоваться злоумышленниками для запуска вредоносных процессов;
  • не оставлять без внимания узкоспециализированные устройства вроде табло электронных очередей, POS-терминалов и даже вендинговых аппаратов. Как показывает история с майнером, распространяющимся через эксплойт EternalBlue, все это оборудование тоже потенциально может зарабатывать кому-то криптовалюту, усиленно потребляя электроэнергию;
  • использовать на узкоспециализированных устройствах режим запрета по умолчанию (Default Deny) — это позволит защитить их не только от майнеров, но и от многих других угроз. Режим запрета по умолчанию можно настроить при помощи нашего решения Kaspersky Endpoint Security для бизнеса.

Криптомайнеры угрожают бизнес-оборудованию | Блог Касперского

По наблюдениям наших экспертов, заражения программами-вымогателями постепенно уступают ведущие позиции в статистике киберугроз новой проблеме — несанкционированному майнингу криптовалют. Если в 2016–2017 гг. с майнерами столкнулись почти 1,9 млн пользователей, то в 2017–2018 гг. их число выросло почти в полтора раза, до 2,7 млн человек. И все чаще жертвами становятся целые компании, что грозит куда большими потерями.

Преступный, или черный майнинг отличается от законного только тем, что злоумышленники используют оборудование, которое им не принадлежит. Для этого они либо заражают чужие компьютеры , либо заманивают жертв на сайт со скриптами, запускающими процесс майнинга в браузере. Рост популярности черных криптомайнеров начался ничем не примечательно — с атак на домашние компьютеры. Однако рядовые пользователи приносят злоумышленникам копейки, поэтому те начали искать более денежные цели.

Куда выгоднее заразить не домашний компьютер, а сервер: они работают на куда более мощном железе, которое может добывать больше криптовалюты. Кроме того, заражение сервера сложнее заметить (особенно если преступники не слишком жадничают и не пытаются занять своими процессами все ресурсы). И наконец, веб-серверы можно использовать для размещения на них веб-майнеров, которые будут заражать майнинговыми скриптами клиентские браузеры.

Вам это ничего не напоминает? Нам напоминает: вредоносные майнеры следуют тем же путем, которым уже прошли программы-вымогатели, — от домашних компьютеров к бизнес-машинам. Следующим логическим шагом должны стать целевые атаки, рассчитанные на внедрение майнеров в корпоративную инфраструктуру. Наши эксперты ничуть не сомневаются, что скоро и такие примеры обнаружат в дикой природе.

Допустим, кто-то майнит. Ну и что?

Некоторые компании считают вредоносный майнинг незначительной угрозой. Скрытая добыча криптовалюты никак не влияет на сохранность корпоративной информации. Порой она не мешает и бизнес-процессам — в основном потому, что киберпреступники тщательно анализируют нагрузки зараженного сервера и занимают только часть его ресурсов, чтобы их присутствие не обнаружили.

Однако компаниям вряд ли стоит закрывать глаза на попытки темных личностей получить прибыль за их счет, превращая оплаченную ими электроэнергию в криптовалюту. Дополнительная нагрузка ускоряет износ оборудования и приводит к досрочному отказу серверов. Кроме того, если кто-то разместил криптомайнер у вас на сервере, это значит, что преступники уже преодолели вашу защиту и внедрились в инфраструктуру. Может быть, прямо сейчас ваши секреты им и не нужны, однако нет гарантии, что позже они не решат дополнительно «заработать» на краже данных.

Что же делать?

Для начала — следовать рекомендациям, которые мы не устаем повторять: с подозрением относиться ко всем вложениям электронной почты и сообщениям от людей, которых вы не знаете; вовремя обновлять программы; использовать защитные решения — в общем, принимать стандартные меры безопасности. В конце концов, криптомайнеры — вредоносное ПО, и распространяются они теми же методами: через вредоносные почтовые вложения и уязвимости.

В отношении майнеров есть и особые советы. В первую очередь — следите за ресурсами ваших серверов. Если повседневная нагрузка неожиданно и резко выросла, это может быть симптомом скрытого майнера. Кроме того, полезно регулярно проводить аудиты безопасности корпоративной сети. И не стоит забывать, что под угрозой и менее очевидные мишени: системы электронной очереди, платежные терминалы и автоматы для продажи товаров. Заразив армию таких устройств, преступники могут намайнить значительный капитал.

В качестве надежного решения для защиты и серверов, и компьютеров сотрудников советуем использовать Kaspersky Endpoint Security для бизнеса. Этот продукт защищает от вредоносного ПО, блокирует вредоносные сайты, автоматически обнаруживает уязвимости, сам загружает и устанавливает патчи. Он также способен обеспечить безопасность веб-шлюзов, серверов электронной почты, платформ совместной работы и других серверных элементов инфраструктуры. Хотите попробовать? Жмите на баннер ниже.

поддельный драйвер для майнинга и утечка данных Nvidia / Хабр

На прошлой неделе появились

сообщения

о вредоносной программе, распространяемой под видом драйвера для видеокарт Nvidia. Софт с характерным названием NVIDIA RTX LHR v2 unlocker by Sergey обещал снятие ограничений на мощность майнинга криптовалют с некоторых видеокарт, где подобный лимит установлен. В частности, в прошлом году Nvidia

начала

выпускать ускорители 3000-й серии с пометкой LHR (Lite Hash Rate), которые в нормальных условиях обеспечивают не более 50% возможной производительности при майнинге Ethereum.

Более ранняя попытка ограничить майнинг криптовалюты и тем самым повлиять на дефицит видеокарт в рознице провалилась: в марте 2021 года для карты RTX3060 утек драйвер, восстанавливающий полную мощность вычислений. В других случаях помогала перепрошивка BIOS от другой платы — процесс несколько более опасный, чем смена версии драйверов. Утилита LHR v2 unlocker также обещала модифицировать BIOS видеокарты для восстановления мощности криптомайнинга. Но по факту программа запускает вредоносный Powershell-скрипт, пользуясь предоставленными жертвой правами в системе.

Это не единственная новость, связанная с Nvidia. 1 марта данные о сотрудниках компании и другая приватная информация попали в открытый доступ. Утечка произошла в результате успешной атаки на инфраструктуру компании, которую провела группировка, известная как Lapsus$.

Примечательно, что организаторы атаки ранее обвиняли Nvidia в почти успешной попытке ответной кибератаки. Согласно этой неподтвержденной информации, кому-то удалось взломать инфраструктуру атакующих и зашифровать украденные данные, но они были восстановлены из бэкапа. Взломщики, оказывая давление на вендора, выдвигали разнообразные требования, включая «публикацию исходного кода драйверов». Судя по всему, договориться не удалось, и корпоративная информация была обнародована.

Как сообщает The Register, помимо почтовых адресов и хешированных паролей 70 тысяч сотрудников Nvidia утекли приватные ключи для подписи программного обеспечения. Срок действия сертификатов давно истек, но в некоторых случаях подписанное краденым ключом вредоносное ПО может быть запущено в Windows без предупреждений. На сервисе VirusTotal для проверки исполняемых файлов на вредоносную функциональность уже зарегистрированы загрузки «левого» ПО с сертификатом Nvidia. Возможно, это сами авторы вредоносных программ проверяют, как защитное ПО среагирует на код с сертификатом.

Мультитул для майнинга | Securelist

Недавно в поле зрения наших защитных решений попала интересная реализация майнера, которую мы назвали PowerGhost. Зловред умеет незаметно закрепляться в системе и распространяется внутри крупных корпоративных сетей, заражая как рабочие станции, так и сервера. В целом, скрытое закрепление характерно для майнеров: чем больше и чем дольше машины будут заражены, тем больше доход у злоумышленника. Потому нередки случаи заражения чистого ПО майнером, в таком случае массовость обеспечивалась за счет популярности легитимной программы. Однако создатели PowerGhost пошли дальше и стали использовать бесфайловые (fileless) техники для закрепления нелегального майнера в системе. Похоже, рост популярности и стоимости криптовалют, убедил киберпреступников в необходимости вкладывать ресурсы в разработку новых техник для майнеров, которые по нашим данным постепенно приходят на смену троянцам-вымогателям.

Технические детали и способ распространения

PowerGhost представляет собой обфусцированный powershell-скрипт, содержащий основной код и дополнительные модули: непосредственно майнер, mimikatz, библиотеки msvcp120.dll и msvcr120.dll, необходимые для работы майнера, модуль для reflective PE injection и shellcode для эксплойта EternalBlue.

Фрагмент обфусцированного скрипта

Дополнительные модули, закодированные в base64

Зловред использует множество бесфайловых техник, чтобы оставаться незаметным для пользователя и избегать обнаружения антивирусными технологиями. Заражение машины происходит удаленно с использованием эксплойтов или инструментов удаленного администрирования (Windows Management Instrumentation). При заражении запускается однострочный powershell-скрипт, который выкачивает основное тело зловреда и сразу запускает его, не записывая на жесткий диск.

Далее работу скрипта можно разделить на несколько этапов:

  • Автообновление. PowerGhost проверяет наличие новой версии на C&C и, если она есть, скачивает и запускает ее вместо себя.
  • Распространение. При помощи mimikatz зловред получает данные учетных записей с текущей машины и с их помощью пытается распространиться по локальной сети, авторизуясь и запуская свою копию через WMI. Под «своей копией» здесь и далее подразумевается однострочник, скачивающий основное тело с C&C-сервера злоумышленников.
    Кроме того, PowerGhost также пытается распространиться по локальной сети, используя печально известный эксплойт Eternalblue (MS17-010, CVE-2017-0144).
  • Повышение привилегий. Распространяясь через mimikatz и WMI, зловред может попасть на новую машину с правами пользователя. Далее он пытается повысить свои привилегии в системе при помощи эксплойтов (32- или 64-битных) для MS16-032, MS15-051 и CVE-2018-8120.
  • Закрепление в системе. PowerGhost сохраняет все модули как свойства WMI-класса. Тело зловреда сохраняется в виде однострочного powershell-скрипта в WMI-подписку, которая срабатывает каждые 1,5 часа.
  • Полезная нагрузка. Последним скрипт запускает майнер, загружая PE файл через reflective PE injection.

В одной из версий PowerGhost мы обнаружили инструмент для проведения DDoS-атак. Очевидно, авторы решили получить дополнительный заработок со своего майнинг-ботнета, предоставляя услугу DDoS.

Powershell-функция с говорящим именем RunDDOS

Стоит отметить, что это единственная функция зловреда, которая копирует файлы на жесткий диск. Вполне вероятно, что это тестовый инструмент и в дальнейшем он будет заменен на бесфайловую реализацию. В пользу того, что функция была добавлена в данный образец, скажем так, на скорую руку, также указывает особенность запуска DDoS-модуля. Скрипт скачивает два PE-модуля logos.png и cohernece.txt. Первый сохраняется на диске как java-log-9527.log и представляет собой исполняемый файл для проведения DDoS-атак. Файл cohernece.txt защищен протектором Themida с опцией проверки запуска в виртуальной среде. Если проверка не обнаружила «песочницу», то cohernece.txt запускает файл java-log-9527.log на исполнение. Таким странным способом к уже готовому DDoS-модулю добавили функцию проверки виртуальной среды.

Фрагмент дизассемблированного кода файла cohernece.txt

Статистика и география

Основными жертвами атаки стали корпоративные пользователи: PowerGhost проще распространяться внутри локальной сети компании.

География распространения майнера

В основном, PowerGhost встречается в Индии, Бразилии, Колумбии и Турции.

Продукты «Лаборатории Касперского» определяют зловред и его компоненты со следующими вердиктами:

  • PDM:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • not-a-virus:HEUR:RiskTool.Win32.BitMiner.gen

Кошельки на nanopool.org и minexmr.com

43QbHsAj4kHY5WdWr75qxXHarxTNQDk2ABoiXM6yFaVPW6TyUJehRoBVUfEhKPNP4n3JFu2h4PNU2Sg3ZMK85tPXMzTbHkb
49kWWHdZd5NFHXveGPPAnX8irX7grcNLHN2anNKhBAinVFLd26n8gX2EisdakRV6h2HkXaa1YJ7iz3AHtJNK5MD93z6tV9H

Индикаторы заражения (IoC)

C&C hostnames:

  • update.7h5uk[.]com
  • 185.128.43.62
  • info.7h5uk[.]com

MD5:

AEEB46A88C9A37FA54CA2B64AE17F248
4FE2DE6FBB278E56C23E90432F21F6C8
71404815F6A0171A29DE46846E78A079
81E214A4120A4017809F5E7713B7EAC8

Как продукты «Лаборатории Касперского» защищают от веб-майнеров

Криптовалюты, ICO и загадочный блокчейн сейчас в моде. Но если вы думаете, что вся эта «крипта» — не ваше дело, у нас плохие новости: вы — его бизнес, большое дело. На самом деле, в этом году стоимость многих криптовалют резко возросла. И если раньше кибермошенники просто интересовались ими, то теперь они одержимы.

Что такое майнер?

Даже если у вас никогда не было криптокошелька и вы понятия не имеете, зачем он вам нужен, вы все равно находитесь в поле зрения киберпреступников: у вас есть компьютер, на котором можно добывать криптовалюты — в цифровом виде с помощью специального программного обеспечения для майнинга .

На самом деле слово «майнер» относится как к людям, которые добывают криптовалюты, так и к программам, используемым для этого (подробности о майнинге см. в этом посте). Вы можете установить такое программное обеспечение самостоятельно — и использовать его в своих интересах.

Но на вашем устройстве может быть майнер без вашего ведома — его мог установить злоумышленник, который каким-то образом получил доступ к вашему компьютеру или смартфону. Если да, то он будет добывать криптовалюту на вашем устройстве для своей прибыли и за ваш счет.Это называется скрытым майнингом.

Объяснение: майнинг биткойнов

Почему антивирусы обнаруживают майнеров?

«Ну и что», — скажете вы. «У меня нет кожи с носа. Это ничего не ворует. Пусть делает свое дело». Но майнинг для кого-то другого не принесет пользы ни вам, ни вашему компьютеру. Вот почему:

  • Майнинг — очень ресурсоемкий процесс. Он существенно перегружает процессор и видеокарту, замедляя работу машины, поэтому вы можете столкнуться с зависаниями и зависаниями при попытке использовать его для повседневных задач.
  • Нагрузка на процессор и видеокарту не только влияет на производительность, но и сильно увеличивает энергопотребление. При работающем майнере компьютер потребляет примерно в пять раз больше энергии, чем обычный офисный работник. Счет за электроэнергию не сделает чтение приятным.
  • Чрезмерная нагрузка также не поможет схеме — она может навсегда вывести устройство из строя.

Скрытые майнеры в основном питаются вашим компьютером, как паразиты.Итак, вы поблагодарите свой AV за блокировку майнеров и защиту вашей материнской платы, ваши расходы на электроэнергию и ваше здравомыслие.

С другой стороны, вы можете установить свой собственный майнер и добывать криптовалюту для себя. Ваш антивирус не всегда может определить, кто или что установило майнер. Если, например, Kaspersky Internet Security или другой продукт «Лаборатории Касперского» уверен, что это сделали не вы, он детектирует майнер как троян и не дает ему запуститься. А если не уверен, то все равно обнаруживает майнер, но как не-вирус — то есть обращает ваше внимание на присутствие майнера в системе, но не классифицирует его как полнокровное вредоносное ПО.

Не-вирус: что это такое?

Если вы сознательно установили майнер и не нуждаетесь в уведомлениях AV об этом, вы можете отключить их. Для этого в настройках Kaspersky Internet Security выберите Дополнительные , затем Угрозы и исключения и снимите флажок Обнаруживать другие программы . AV перестанет искать в системе незлонамеренных майнеров. Кстати, флажок по умолчанию снят.

Что такое веб-майнер и чем он отличается от обычного майнера?

Как будто майнеров было недостаточно, вы также должны знать о веб-майнерах.Веб-майнер — это, по сути, скрипт, размещенный на веб-сайте. Когда пользователь заходит на сайт, в браузере запускается скрипт и начинается майнинг криптовалюты.

Такие скрипты могут быть внедрены как веб-мастером сайта (для монетизации сайта), так и злоумышленником, получившим административный доступ к сайту. В обоих случаях деньги получает тот, кто установил веб-майнер; те, кто создал майнер, получают комиссию.

Принципиальное отличие веб-майнеров от обычных заключается в том, что веб-майнеры не требуют установки на компьютер каких-либо дополнительных программ; все происходит прямо в окне браузера.С точки зрения AV это может выглядеть как обычная вкладка браузера, просто потребляющая много ресурсов.

Но компьютер тормозит, вентилятор жужжит — и очередной счет за электроэнергию — это шок. Веб-майнеры также работают на смартфонах и планшетах, и здесь они представляют реальную угрозу: повышенная нагрузка может привести к перегреву устройства и необратимому повреждению некоторых его компонентов.

Эксперты «Лаборатории Касперского» прогнозируют, что веб-майнеры могут стать самой распространенной угрозой 2018 года. В 2017 году наши решения по обеспечению безопасности остановили запуск веб-майнеров более чем в 70 миллионах случаев, и использование таких скриптов будет только расти.Наиболее распространенным веб-майнером, который используется в подавляющем большинстве случаев, является CoinHive.

От программ-вымогателей до веб-майнеров

Как продукты «Лаборатории Касперского» защищают вас от веб-майнеров?

Чтобы обнаружить веб-майнер, защитное решение на компьютере должно знать, что происходит в браузере. В Kaspersky Internet Security 2017 эта функция была реализована лишь частично, но в Kaspersky Internet Security 2018 и других наших продуктах следующего поколения, включая последнюю версию Kaspersky Free, она работает во всех случаях.

Так что, если у вас установлено какое-либо из наших новейших решений безопасности, будьте уверены, антивирус найдет и остановит все веб-майнеры.

И хотя в некоторых случаях обычные майнеры могут быть установлены пользователями специально, веб-майнеры, безусловно, навязчивы и должны быть заблокированы. Поэтому Kaspersky Internet Security идентифицирует веб-майнеры как вредоносное ПО и блокирует их во всех случаях, независимо от того, установлен ли флажок Обнаруживать другое ПО .

В 2018 году веб-майнеры получат более широкое распространение.Поэтому мы рекомендуем вам:

  • Установите надежное защитное решение. Kaspersky Internet Security защищает как от веб-майнеров, так и от обычных майнеров, а также от троянов, пытающихся загрузить майнеры на ваш компьютер.
  • Если вы уже используете защитные решения от «Лаборатории Касперского», обновите их до последней версии. Это бесплатно, и вы будете еще лучше защищены.

вредоносных программ для криптомайнинга, финансовые вредоносные программы снизились в первом квартале 2021 года, Kaspersky находит

Цены на биткойны взлетели в начале 2021 года, как и количество киберпреступников, распространяющих вредоносные программы, чтобы заставить зараженные устройства их майнить, и только с февраля по март их число увеличилось в четыре раза.


Getty Images/iStockphoto

«Лаборатория Касперского» опубликовала пару отчетов с подробным описанием состояния ландшафта угроз кибербезопасности в первом квартале 2021 года. мобильных устройств, выяснилось, что популярный троянец, нацеленный на геймеров, перешел с ПК на Android.

Обязательная к прочтению информация о безопасности

Цена биткойна взлетела с конца 2020 года, прежде чем 15 апреля 2021 года достигла максимума в более чем 63 000 долларов.В период с февраля по март 2021 года, когда цена одного биткойна выросла более чем на 10 000 долларов, количество модифицированных вредоносных программ для криптомайнинга, обнаруженных «Лабораторией Касперского», испытало аналогичный скачок, увеличившись в четыре раза за тот же период времени.

SEE: Политика реагирования на инциденты безопасности (TechRepublic Premium)

«Слишком рано говорить наверняка, сохранится ли тенденция, которую мы отметили в первом квартале 2021 года. Однако похоже, что рост стоимости биткойнов и других криптовалют вызвал новый интерес к майнерам.Если крипторынки останутся сильными в этом году, мы, вероятно, продолжим видеть больше случаев, когда пользователи сталкиваются с майнерами», — сказал эксперт по безопасности «Лаборатории Касперского» Евгений Лопатин.

Еще неизвестно, повлияют ли внезапное падение стоимости Биткойна (его рост в период с февраля по апрель в значительной степени стерт), наряду со слухами о регулировании криптовалюты в США, подавлением майнинга в Китае и отказом Tesla от использования Биткойна как способа покупки автомобиля. снизить цену и привести к бегству киберпреступников к более прибыльным предприятиям.

Настольный отчет также содержит результаты, указывающие на то, что группы продвинутых постоянных угроз (APT) или хакерские группы, поддерживаемые правительствами, широко используют четыре уязвимости нулевого дня Microsoft Exchange Server. «Лаборатория Касперского» отмечает, что нулевые дни были исправлены, и советует любой организации, у которой есть сервер обмена на месте, немедленно обновить свое программное обеспечение, поскольку известно, что APT используют их для запуска дополнительных атак и распространения вредоносного ПО через зараженные системы.

Интересно, что в течение 2021 г. количество финансовых вредоносных программ, предназначенных для кражи вредоносного ПО, уменьшилось, продолжая тенденцию 2020 г. Отчасти это может быть связано с победой международных правоохранительных органов над троянским ботнетом Emotet или может указывать на то, что киберпреступники переключают свои усилия на более прибыльные каналы, такие как криптомайнинг.

Угрозы мобильной безопасности в 1 кв. 2021 г.

Что касается мобильных устройств, то популярность финансового вредоносного ПО также снизилась: количество обнаруженных установщиков сократилось с 42 115 в первом квартале 2020 года до 25 314 в первом квартале 2021 года.Однако гораздо интереснее скачок мобильных троянов Trojan-Gamethief с ПК на Android-устройства.

Вредоносная программа

Gamethief пытается найти учетные данные популярных игровых приложений, украсть эти учетные данные и использовать их для совершения покупок в приложении с использованием платежной информации украденной учетной записи.

ПОСМОТРЕТЬ: Как управлять паролями: рекомендации и советы по безопасности (бесплатный PDF) (TechRepublic)

Несмотря на то, что программа уже некоторое время популярна на ПК с Windows, «Лаборатория Касперского» впервые отмечает обнаружение подобных вредоносных программ на устройствах Android.В частности, был обнаружен вредоносный файл, нацеленный на PlayerUnknown’s Battlegrounds (PUBG) для Android. После установки он проверяет наличие соответствующих пакетов PUBG, находит файлы конфигурации и извлекает их. Вредоносная программа также ищет учетные данные Facebook, Twitter и Gmail.

Безопасность

Как правило, «Лаборатория Касперского» рекомендует предпринять следующие шаги для защиты настольных и мобильных устройств от вредоносных программ:

  • Установите надежное решение для обеспечения безопасности, независимо от того, насколько безопасным вы считаете свое устройство.
  • Многие типы вредоносных программ для криптомайнинга проникают через «опасное ПО», которое «Лаборатория Касперского» описывает как законные программы, которые сами по себе имеют уязвимости, позволяющие злоумышленникам проникнуть внутрь. Убедитесь, что ваше защитное программное обеспечение также способно сканировать их.
  • Всегда обновляйте программное обеспечение — как систему, так и приложения.
  • Устанавливайте программное обеспечение только из надежных источников, таких как Google Play, Apple App Store или магазин Windows.

«Лаборатория Касперского» обнаружила лихорадку вредоносного криптомайнинга 2018 года, основанную на пиратском программном обеспечении и контенте

ВОБЕРН, Массачусетс.—(БИЗНЕС-ПРОВОД)—Касперский Лаборатория выпустила новый отчет о глобальной вспышке вредоносного майнинга криптовалюты, которая развернулась в 2018 году, когда количество атак криптомайнинга увеличилось более чем на чем на 83 процента по сравнению с предыдущим годом. Более пяти миллионов человек были атакованы вредоносными программами для майнинга криптовалюты в первых трех кварталах 2018 года по сравнению с 2,7 млн ​​человек за тот же период в 2017. Установка и использование нелицензионного программного обеспечения и контента основной движущей силой золотой лихорадки криптовалют в этом году.

В 2018 году преобладали злонамеренные майнеры криптовалюты над главной угрозой последних нескольких лет: программами-вымогателями. Количество Интернет-пользователи атакованы вредоносным программным обеспечением для майнинга криптовалюты неуклонно росла в течение первого полугодия, достигнув пика в марте. когда около 1,2 миллиона пользователей столкнулись с атакой.

Исследователи «Лаборатории Касперского» исследовали экономику внезапного начало лихорадки крипто-майнинга, чтобы узнать, что движет глобальным распространения этой угрозы.Они проанализировали нормативный ландшафт; цены на электроэнергию в странах, на которые чаще всего нацелены крипто-майнеры; и основные векторы заражения для популярных семейств вредоносных программ.

Анализ показал, что ни законодательство о криптовалюте, ни стоимость электроэнергии оказывает существенное влияние на распространение вредоносных крипто-майнеры. Тем не менее, исследование различных семейств вредоносных программ распространение обнаружило, что майнеры в основном заражали устройства, обманывая пользователей в установку пиратского программного обеспечения и нелицензионного контента.

«Наш анализ экономической подоплеки злонамеренного крипто-майнинга и причины его широкого присутствия в отдельных регионах выявили четкая корреляция», — сказал Евгений Лопатин, эксперт по безопасности «Лаборатории Касперского». лаборатория «Чем проще распространять нелицензионное программное обеспечение, тем больше выявлены случаи злонамеренной деятельности криптомайнеров. Короче, деятельность, обычно не воспринимаемая как особо опасная, загрузка и установка сомнительного программного обеспечения лежит в основе того, что возможно, самая большая история о киберугрозах года — вредоносные крипто-майнинг.”

Другие ключевые выводы из отчета включают в себя:

  • Общее количество пользователей, столкнувшихся с криптомайнерами, выросло более чем чем на 83% в годовом исчислении, с 2 726 491 в 2017 году до 5 001 414 в 2018 году;
  • Доля обнаруженных майнеров от общего числа угроз выявленные также выросли с 5% в 2017 г. до 8% в 2018 г.;
  • Доля обнаруженных майнеров от общего числа обнаружений инструментов риска составляет также растет с 9% в 2017 году до 17% в 2018 году;
  • Общее количество пользователей, столкнувшихся с мобильными майнерами, выросло, увеличившись более чем в пять раз с 1 986 пользователей в 2017 году до 10 242 в 2018.

Чтобы снизить риск заражения криптомайнером, «Лаборатория Касперского» Лаборатория дает следующие советы для потребителей и предприятий:

  • Всегда устанавливайте обновления программного обеспечения при появлении запроса на всех устройствах ты используешь. Чтобы упростить и автоматизировать этот процесс, используйте инструменты, которые могут автоматически обнаруживать уязвимости, а также загружать и устанавливать исправления.
  • Для личных устройств используйте надежное потребительское решение для обеспечения безопасности, которое может обнаруживать подозрительную активность на вашем компьютере, такую ​​как Технология System Watcher от «Лаборатории Касперского».
  • Предприятия должны быть уверены, что не упускают из виду необходимость обеспечения безопасности на менее очевидные цели, такие как POS-терминалы, системы управления очередью, и даже торговые автоматы. Как продемонстрировал майнер, который полагался на эксплойт EternalBlue, такое оборудование также можно угнать для майнинга криптовалюта.
  • Используйте контроль приложений для отслеживания вредоносной активности в законных Приложения. Специализированные устройства должны находиться в режиме запрета по умолчанию.Использовать специальное защитное решение, такое как Kaspersky Endpoint Security для бизнеса, который включает эти функции.
  • Чтобы защитить корпоративную среду, обучите своих сотрудников и ИТ-специалистов команды об угрозах крипто-майнинга, храните конфиденциальные данные отдельно и ограничить доступ.

Полный текст « История года 2018: майнеры криптовалюты» доступен в нашем блоге. Узнайте, что прогнозируют эксперты «Лаборатории Касперского» относительно будущего криптовалюты в 2019 здесь.Чтобы узнать больше о программах-вымогателях, « История года 2017», посетите Securelist.

Этот отчет является частью ежегодного бюллетеня Kaspersky Security Bulletin. Другой разделы бюллетеня, в том числе « Прогнозы угроз на 2019 год », также доступны в нашем блоге. Годовой обзор и статистика будут доступны в декабре.

О «Лаборатории Касперского»
«Лаборатория Касперского» — глобальная кибербезопасность Компания, работающая на рынке более 20 лет.Глубокий опыт «Лаборатории Касперского» в области анализа угроз и безопасности постоянно трансформируется в решения безопасности следующего поколения и услуги для защиты предприятий, критической инфраструктуры, правительств и потребителей по всему миру. Комплексная безопасность компании портфолио включает ведущую защиту конечных точек и ряд специализированные решения и услуги по обеспечению безопасности для борьбы со сложными и развивающиеся цифровые угрозы. Более 400 миллионов пользователей защищены Технологии «Лаборатории Касперского» и мы помогаем защитить 270 000 корпоративных клиентов что для них важнее всего.Узнайте больше на www.kaspersky.com.

Как внести папку в белый список на Касперском? ⛑️

Иногда бывает так, что Касперский добавляет клиенты майнинга как ложное срабатывание и не позволяет запускать файлы. В этом руководстве мы покажем вам, как добавить minerstat и клиенты майнинга в список исключений Kaspersky.

Отказ от ответственности В любом случае, мы настоятельно рекомендуем не использовать программное обеспечение для майнинга на вашем персональном компьютере, поскольку не все клиенты для майнинга имеют открытый исходный код.Minerstat — это профессиональный программный пакет для майнинга, включающий более 35 различных клиентов. Ожидается, что узел Windows будет работать на выделенной установке для майнинга Windows (а не на персональном компьютере). Если у вас возникли проблемы с тем, что Windows блокирует ваш майнинг, мы приглашаем вас проверить нашу ОС Linux для майнинга, которая принесет вам больше стабильности. Программное обеспечение Minerstat управляется полностью удаленно, поэтому вам не нужно разбираться в Linux, чтобы использовать его.

Сначала откройте Kaspersky, найдя его в строке поиска или на панели задач вашей системы.

Когда вы открыли окно Панели управления Kaspersky , перейдите к Список исключений , нажав сначала Настройки в левом нижнем углу.

Затем перейдите к Угрозы и исключения .

Прокрутите вниз, чтобы найти Управление исключениями .

Нажмите на нее, и откроется окно настройки Исключений .

Нажмите [Добавить] , чтобы добавить новое исключение.

Нажмите кнопку  Обзор  и выберите файлы, папки или типы файлов, которые вы хотите добавить в белый список.

Если выбрать одну папку, исключение будет применяться ко всем файлам и подпапкам в этой папке. На этом шаге выберите папку minerstat, обычно это:

.

C:\minerstat-windows\

В Компоненты защиты выберите Все компоненты , выберите Статус: Активен и нажмите Добавить .Затем в окне Настройки угроз и исключений нажмите ОК и затем Сохранить .

Улучшите работу майнинга с помощью minerstat

Начать работу легко и бесплатно

Зарегистрироваться сейчас

«Лаборатория Касперского» предупреждает о вредоносном майнинге криптовалют!

«Лаборатория Касперского» предупреждает о вредоносном майнинге криптовалюты с использованием пиратского программного обеспечения и контента. Узнайте больше об этой новой сетевой угрозе!

 

Лаборатория Касперского предупредила, что глобальная вспышка вредоносного майнинга криптовалюты в 2018 увеличилась более чем на 83% ! 5 миллионов пользователей подверглись онлайн-атакам за первые три квартала 2018 года по сравнению с 2.7 миллионов пользователей в 2017 году.

Основной движущей силой злонамеренного майнинга криптовалюты было использование нелицензионного программного обеспечения и контента.

 

Вредоносный майнинг криптовалюты в последние годы преобладал над основной угрозой программ-вымогателей. Количество атак неуклонно росло в первой половине 2018 года. Пик пришелся на март, когда было атаковано около 1,2 миллиона пользователей.

Эксперты «Лаборатории Касперского» изучили нормативно-правовую базу и цены на электроэнергию в 10 основных странах, на которые нацелены криптомайнеры, а также основные векторы заражения популярными семействами вредоносных программ.

Исследование семейств вредоносных программ показало, что они в основном заражали устройства, заставляя пользователей устанавливать пиратское программное обеспечение и нелицензионный контент.

«Наш анализ экономической подоплеки злонамеренного криптомайнинга и причин его широкого распространения в отдельных регионах выявил четкую зависимость: чем проще распространять нелицензионное ПО, тем больше было выявлено случаев злонамеренной деятельности криптомайнеров. Короче говоря, действие, которое обычно не воспринимается как опасное: загрузка и установка сомнительного программного обеспечения, лежит в основе, пожалуй, самой большой истории киберугроз года — злонамеренного майнинга криптовалют», — отмечает Евгений Лопатин, эксперт по безопасности «Лаборатории Касперского».

  • Общее количество пользователей, столкнувшихся с майнерами, выросло более чем на 83% с 2 726 491 в 2017 до 5 001 414 909 90 909 9099 20098 20098 20098
  • Доля обнаруженных майнеров увеличилась с 5% в 2017 до 8% в 2018
  • Доля майнеров, обнаруженных с помощью общего количества обнаружений инструментов риска, выросла с 9% в 2017 до 17% в 2018
  • Общее количество пользователей, столкнувшихся с мобильными майнерами, также выросло на более чем в 5 раз с 1,986 в 2017 до 10 242 в 2018 .

 

  • Всегда обновляйте программное обеспечение на всех своих устройствах, чтобы предотвратить использование уязвимостей майнерами.
  • Используйте инструменты, которые могут автоматически обнаруживать уязвимости, а также загружать и устанавливать исправления.
  • Для личных устройств используйте надежное потребительское решение для обеспечения безопасности и не забудьте оставить включенными ключевые функции, такие как System Watcher .
  • Не упускайте из виду менее очевидные цели, такие как системы управления очередью , POS-терминалы и даже торговые автоматы .
  • Используйте контроль приложений для отслеживания вредоносной активности в законных приложениях.
  • Специализированные устройства должны находиться в режиме Запрет по умолчанию .
  • Используйте специальное решение для обеспечения безопасности, такое как Kaspersky Endpoint Security для бизнеса
  • Чтобы защитить корпоративную среду, научите своих сотрудников и ИТ-специалистов хранить конфиденциальные данные отдельно и ограничивать доступ.

 

[группа объявлений = ”2″]

 

Если вам нравится наша работа, вы можете поддержать нашу работу, посетив наших спонсоров , приняв участие в форумах Tech ARP или даже сделав пожертвование в наш фонд .Любая помощь, которую вы можете оказать, очень ценится!

Мошенничество с криптоджекингом снова на подъеме после двухлетнего снижения

  • Количество изменений в коде вредоносного ПО для майнинга криптовалют выросло более чем в четыре раза в первом квартале 2021 года, согласно отчету охранной фирмы Kaspersky.
  • На вредоносное ПО для майнинга приходилось 41% всех вредоносных программ, обнаруженных в 2020 году.
  • Мошенничество с криптоджекингом было в моде в 2017-18 годах, но за последние два года стало неактуальным.В связи с тем, что криптовалюта набирает популярность, в этом году число случаев увеличилось.
Отказ от регулирующих органов — не единственное нежелательное внимание, которое Криптовалютная индустрия привлекла внимание за последние шесть месяцев. Похоже, что полугодовой бычий забег также привлек киберпреступников в отрасль и возродил своего рода вредоносное ПО, которое было практически мертво уже около двух лет.

Криптоджекинг — это особый тип мошенничества, который позволяет злоумышленникам устанавливать вредоносные программы, часто называемые майнерами, на устройства пользователей.Эти майнеры используют ресурсы вашего устройства в фоновом режиме для майнинга криптовалюты. Раньше они были популярны в период 2017–2018 годов, но за последние два года или около того стали в основном неактуальными.

Однако, согласно отчету охранной фирмы «Лаборатория Касперского», в первом квартале 2021 года число случаев криптоджекинга возросло. В отчете показано, что 432 171 пользователь столкнулся с майнерами на своих устройствах в первом квартале 2021 года. В январе этого года это число было зафиксировано на уровне 187 746 человек. и 200 045 в марте.

Количество уникальных модификаций майнеров также увеличилось более чем в четыре раза, с 3 815 до 16 934.Уникальные модификации — это изменения в коде майнера для добычи нового вида валюты или адаптации к новым системам. Исследователи «Лаборатории Касперского» обнаружили 23 894 новых модификации майнеров в первом квартале 2021 года.

Касперский не единственный, кто заметил рост. По словам японского поставщика технических услуг, NTT, крипто-майнеры составили 41% всех обнаруженных вредоносных программ в 2020 году, чего технологические компании не видели уже давно. По сути, бум в Цены на криптовалюту привлекли в отрасль больше пользователей, что привело к увеличению количества транзакций и торговли и, следовательно, увеличило потребность в майнинге криптовалюты.

Что такое майнинг криптовалют?

В мире криптовалют майнинг — это процесс, который удостоверяет подлинность всех транзакций и поддерживает реестры блокчейна. Криптовалютные транзакции зависят от математических уравнений, которые необходимо решить, и компьютер, решивший уравнение быстрее всех, получит признание за аутентификацию конкретной транзакции. Этот кредит предоставляется в виде новых криптовалют, которые становятся заработком майнера.

В последние несколько лет большая часть мировых потребностей в добыче криптовалюты удовлетворялась крупными майнинговыми фермами.Это операции, подобные центрам обработки данных, которые производят больше вычислительной мощности, чем тысяча мобильных телефонов или компьютеров. По некоторым оценкам, более 70% мирового майнинга биткойнов осуществляется в Китае. Страна, как известно, является большой для Ethereum и других валют.

Тот факт, что фермы для майнинга могли обеспечить такую ​​большую мощность, означал, что программное обеспечение для майнинга стало в некотором смысле неактуальным. Злоумышленнику придется заразить десятки тысяч компьютеров, чтобы заработать деньги на вредоносном ПО-майнере.Это, наряду с тем фактом, что за ними активно следили охранные и технические фирмы, привело к вымиранию майнеров.

Почему мошенничество с криптоджекингом опасно?

В этот момент вам может быть интересно, почему мошенничество с майнерами вообще опасно, верно? В конце концов, все, что они делают, это используют часть мощности вашего компьютера, верно? Никакой кражи данных, никакой слежки за вами и всего прочего, что людей пугает?

Ну, эти аферы могут израсходовать до 70% ресурсов вашего компьютера (или мобильного телефона), заметно замедляя их работу.Известно, что это неестественно нагревает устройства и даже приводит к их возгоранию. Хотя вы, вероятно, почувствуете, что ваш телефон или ноутбук нагревается, вредоносное ПО для криптоджекинга также может повлиять на устройства IoT, которые вы обычно не контролируете таким же образом.

Кроме того, хакеры могут использовать бэкдоры для заражения вашего компьютера, мобильного телефона и т. д. также использоваться для кражи ваших данных или шпионажа за вами.

Как обнаружить и избежать криптоджекинга

В отличие от большинства вредоносных программ, криптоджекинг практически невозможно обнаружить, если вы его не ищете.Единственным реальным признаком такой атаки является то, что ваше устройство будет замедляться и нагреваться. Если вы заметили, что обычные процессы, такие как просмотр веб-страниц и т. д., работают медленно, возможно, вы пострадали от такого вредоносного ПО.

Способы обнаружения и предотвращения такого мошенничества также оказались такими же, как и у любого другого вредоносного ПО. Вам следует избегать нажатия на неизвестные ссылки из электронных писем, текстовых сообщений и т. д. Многие злоумышленники также создают веб-сайты, которые утверждают, что вознаграждают вас криптовалютой за нажатие кнопки, вам также следует избегать их.А антивирус всегда помогает убедиться, что известная вредоносная программа для криптоджекинга обнаружена до того, как она сможет навредить вам.

СМОТРИТЕ ТАКЖЕ:
Вот почему президент Сальвадора поддерживает биткойн в качестве законного платежного средства
Вот почему цены на топливо в Индии могут не сильно снизиться ⁠ — по крайней мере, не в этом году.

Атаки с использованием криптомайнинга могут быть «шлюзом» для хакеров, чтобы использовать больше уязвимостей, говорит руководитель Kaspersky

Согласно последнему отчету Kaspersky Security Network, количество атак криптомайнинга

в ОАЭ в 2021 году удвоилось по сравнению с 2020 годом.

Представленный на GISEC 2022 отчет также показал, что за тот же период в стране наблюдалось увеличение числа атак финансового вредоносного ПО на Android на 42 процента.

Ближний Восток в целом рисует аналогичную картину, где число атак криптомайнинга увеличилось на семь процентов, а число финансовых вредоносных программ для Android увеличилось на шесть процентов в 2021 году по сравнению с 2020 годом.

В эксклюзивной беседе с ITP.net, Эмад Хаффар, глава технических экспертов META, Kaspersky, объяснил: «Хотя криптомайнеры не обязательно представляют прямую угрозу системе, на которую они воздействуют, они вызывают сбои, такие как потеря производительности.Кроме того, ресурсы, которые они потребляют в процессе, могут быть воротами для других угроз, которые могут ввести новые уязвимости, которые можно использовать для проникновения в корпоративные системы. Это, вероятно, главная угроза криптомайнинга».

С другой стороны, «Лаборатория Касперского» обнаружила, что количество атак вредоносных программ в стране сократилось на 22%, а количество атак программ-вымогателей также сократилось на 25% в 2021 году по сравнению с 2020 годом.

Однако, несмотря на то, что резкое падение показателей является обнадеживающим признаком, эксперты отмечают изменение тактики, используемой киберпреступниками в отношении ОАЭ.Разрабатываются и осуществляются более сложные и целенаправленные кибератаки, что свидетельствует о том, что киберпреступники уделяют больше внимания качеству, чем количеству.

«Злоумышленники нередко используют более одного вектора атаки для внедрения другого вредоносного ПО, — сказал Хаффар. «После того, как они закрепились в системе, они пытаются сохранить эту тягу, чтобы постепенно внедрять все больше и больше вредоносных кодов, чтобы они могли максимизировать свою выгоду от системы. Поэтому обычно вы видите, как две группы вредоносных программ объединяются в одну группу, чтобы представить другую.

Организации в ОАЭ и во всем регионе быстро осваивают такие технологии, как Интернет вещей, искусственный интеллект и автоматизация, которые позволят им работать и строить «постоянно работающий» бизнес. Криптомайнеры пользуются этим, чтобы украсть вычислительную мощность, используя все приложения, серверы и платформы, которые могут поддерживать их операции майнинга.

По данным «Лаборатории Касперского», такие атаки могут привести к снижению производительности ИТ-инфраструктуры организаций и высоким счетам за электроэнергию.Хотя эти эффекты не являются обычными красными флажками в кибербезопасности, такими как прерывание обслуживания, финансовые потери или шифрование файлов из-за атаки программ-вымогателей, со временем они могут привести к значительным сбоям.

Это также требует осторожности в секторах критической инфраструктуры (CI), которые включают нефть и газ, коммунальные услуги, производство, водоснабжение, умные города и транспорт. Во второй половине 2021 года «Лаборатория Касперского» сообщила, что почти 40% всех компьютеров АСУ хотя бы раз подвергались атакам вредоносных программ.Кибератаки на эти системы могут повлиять на производственные операции, привести к финансовым потерям и повлиять на жизнь людей. Целью таких атак может быть как киберсаботаж, так и кибершпионаж.

«В промышленном секторе наблюдается значительный рост технологий и решений для подключения. Однако, хотя это предлагает множество преимуществ, интеграция этих технологий также привела к рискам и уязвимостям, которыми могут воспользоваться киберпреступники», — сказал Хаффар.

Несмотря на все это, Хаффар отметил, что существует множество мер, которые организации могут предпринять для защиты своей среды от киберугроз, и «Лаборатория Касперского» может поддержать их в этих инициативах.

«Одна из вещей, которые мы сейчас делаем, — знакомим организации с нашим подходом к защите от киберугроз. В соответствии с этим вместе с нашими партнерами мы разработали шлюзы IoT на базе операционной системы «Лаборатории Касперского», которые позволят компаниям отслеживать и защищать эти IoT-устройства», — сказал он.

Хаффар также пояснил, что у «Лаборатории Касперского» есть специальная команда, которая занимается промышленной кибербезопасностью.

Leave a comment