Zamienią twój komputer w koparkę kryptowalut. I nawet tego nie poczujesz

Hakerzy mają nowy sposób na zarabianie - cryptojacking. Ta metoda polega na używaniu mocy obliczeniowej komputerów i smartfonów do "wykopywania" kryptowaluty Monero. Sęk w tym, że użytkownik nie zdaje sobie z tego sprawy. Wystarczy tylko odpowiednia wtyczka, która w skrajnych przypadkach może nawet uszkodzić nasze urządzenie.

Zamienią twój komputer w koparkę kryptowalut. I nawet tego nie poczujesz
Źródło zdjęć: © Wikimedia Commons CC BY
Grzegorz Burtan

18.01.2018 | aktual.: 19.01.2018 10:20

Analitycy z laboratorium firmy Fortinet odkryli nowe złośliwe oprogramowanie (czyli malware). Jest podobne do znanych już wcześniej zagrożeń, ale to konkretnie atakuje rynek kryptowalut. Odpowiedzialna za jego powstanie jest grupa przestępcza, która stoi za wymuszającym okup programem (czyli ransomware) o nazwie VenusLocker.

Autorzy tego malware’u zmienili swój sposób działania i zwrócili uwagę na Monero. To kryptowaluta utworzona w kwietniu 2014. Jej cena wynosi obecnie około 335 dolarów. Zjawisko kopania kryptowalut bez wiedzy osoby "użyczającej" nam mocy obliczeniowej zwie się cryptojackingiem.

Następca ransomware

- Cryptojacking, czyli "porywanie" mocy obliczeniowej urządzeń użytkowników w celu ukradkowego kopania kryptowalut na rzecz cyberprzestępców, to zjawisko coraz popularniejsze wśród szkodliwych użytkowników – mówi Piotr Kupczyk z Kaspersky Lab Polska. - Wśród ekspertów ds. cyberbezpieczeństwa pojawiają się głosy, że tak jak rok 2017 został okrzyknięty rokiem ransomware, tak 2018 może zostać rokiem cryptojackingu, który już w ubiegłym roku był jednym z czołowych trendów cyberprzestępczych – podkreśla.

Sprawa dotyczy również Polski. Ostatnio ofiarą hakerów padł serwis rp.pl. Po wejściu na niego, specjalna wtyczka uruchamiała koparkę kryptowalut bez wiedzy i zgody czytelnika. Warto jednak pamiętać, że takie „wykopujące” dodatki nie sprawią, że nasz komputer zacznie odczuwalnie zwalniać. Zazwyczaj autorzy oprogramowania skupiają się na zainfekowaniu dużej liczby komputerów, skąd "podbierają" kilka procent mocy obliczeniowej. To pozwala im na niewzbudzanie podejrzeń internautów.

Nowy, lepszy Bitcoin?

Warto się również zastanowić, dlaczego cyberprzestępcy nie skupiają się na Bitcoinie, tylko na wycenianym o wiele niżej Monero? Fakt, ten pierwszy co chwila przeżywa spektakularne spadki powroty w glorii chwały, ciągle jednak jest wart nieporównywalnie więcej od tego drugiego. Nawet w momencie potężnych spadków, kosztował więcej niż dziewięć tysięcy dolarów. Za wyborem przemawiają dwa istotne powody.

Po pierwsze, algorytm wydobywania Monero jest przeznaczony dla zwykłych komputerów. W przeciwieństwie do Bitcoina, który wymaga specjalistycznego sprzętu i wysokiej klasy procesorów graficznych. Przestępcy wybierają tę kryptowalutę, która pozwala im na przeprowadzanie szerzej zakrojonych kampanii.

Po drugie, obietnica anonimowości transakcji Monero. Kryptowaluta używa tak zwanych "adresów stealthowych". To unikalny adres, zapewniający prywatność transakcji przy użyciu technologii Blockchain. Wraz z "mieszaniem transakcji" (kryptowaluty są wymieniane między użytkownikami), powoduje to, że szczegółowa przejrzystość nie istnieje.

Przestępcy stosują różne narzędzia i techniki, takie jak kampanie oparte na socjotechnice lub wykorzystywanie zhakowanego oprogramowania, w celu zainfekowania jak największej liczby komputerów. Co ważne, zagrożenie to dotyczy nie tylko komputerów - w grudniu ubiegłego roku nasi analitycy wykryli trojana mobilnego Loapi, który w swojej modułowej budowie uwzględniał także kopanie kryptowalut na urządzeniach z Androidem. Niepokojący jest fakt, że trojan kopiąc kryptowalutę trojan obciążał urządzenie w stopniu mogącym prowadzić do uszkodzenia sprzętu (deformacja baterii).
Piotr KupczykKaspersky Lab Polska

Można się tylko domyślać, czy zmiana zainteresowań z ransomware na wykopywanie kryptowalut jest początkiem nowego trendu na nadchodzący rok. Eksperci spekulują jednak, że powodem "przebranżowienia" grup przestępczych jest znaczący wysiłek, jaki branża cyberbezpieczeństwa wkłada w walkę z atakami ransomware. Z tego powodu wymuszenie okupu nie jest już tak łatwe, jak w przeszłości.

Czy istnieje możliwość, by zabezpieczyć się przed takim atakiem? Pierwszym krokiem powinno być sprawdzenie użycia procesora w sytuacji, kiedy wentylatory pracują coraz głośniej bez widocznej wyraźnej przyczyny, uważa Robert Dąbrowski, szef zespołu inżynierów Fortinet. Po wyświetleniu listy wszystkich procesów uruchomionych na komputerze i ustawieniu filtra na zużycie procesora w czasie rzeczywistym, zazwyczaj trzeba zamknąć przeglądarkę internetową, co pozwoli zakończyć połączenie z zainfekowaną stroną. Po wykonaniu tej czynności można ponownie otworzyć przeglądarkę i bez problemu odwiedzać inne strony, dodaje.

- W następnej kolejności należy zabezpieczyć komputer – zainstalować rozszerzenie przeglądarki anty-adware, oprogramowanie antymalware’owe i antywirusowe, a następnie regularnie je aktualizować – wylicza ekspert. - Oczywiście nie należy również odwiedzać stron z nielegalnymi treściami, ponieważ to zazwyczaj na nich użytkownicy spędzają najwięcej czasu, oglądając filmy, seriale, bądź transmisje sportowe, i tam cyberprzestępcy zamieszczają złośliwe oprogramowanie służące do cryptojackingu – podkreśla.

Czy ta metoda zdetronizuje tak popularny w zeszłym roku ransomware? Zdaniem Dąbrowskiego, przede wszystkim należy spodziewać się rozwoju przestrzeni cyberataków. Rosnąca w szybkim tempie liczba urządzeń podłączonych do sieci, używanych w samochodach, domach, biurach, stwarza nowe możliwości dla cyberprzestępców. Są oni też coraz bieglejsi w wykorzystywaniu sztucznej inteligencji, przez co ataki stają się jeszcze skuteczniejsze, wyjaśnia. Ten trend w 2018 roku zapewne może stać się jeszcze bardziej widoczny.

- Warto też podkreślić, że cyberprzestępcy nie będą rezygnować z dotychczasowych narzędzi ataku. Przykładowo ransomware to wciąż wielki biznes i choć niektóre grupy przestępcze przerzucają się na inną działalność, jak choćby właśnie cryptojacking, to na pewno nie usłyszeliśmy w tym temacie ostatniego słowa – przekonuje szef zespołu inżynierów Fortinet. - Możemy spodziewać się, że następnym wielkim celem dla tego typu ataków będą prawdopodobnie dostawcy usług w chmurze. Z kolei jeśli nie w przyszłym roku, to wkrótce po nim, możemy mieć do czynienia ze złośliwym oprogramowaniem stworzonym całkowicie przez maszyny opartym na automatycznym wykrywaniu luk i skomplikowanej analizie danych – uważa.

Cóż, w 2018 twórcy zabezpieczeń na pewno nie będą się nudzili.

Wybrane dla Ciebie
Komentarze (2)