
Вирусы-вымогатели — уже вчерашний день, сегодня все продвинутые хакеры зарабатывают тем, что майнят криптовалюты на компьютерах пользователей без их ведома. Это стало возможным благодаря комбинации нескольких событий. Три слагаемых успеха: легкий заработок, низкий риск и миллиарды потенциальных целей. Преступники всего мира ликуют и не верят своему счастью. Рассказываем, что привело к такому положению вещей и какими могут быть последствия.
Составляющие идеального преступления
В начале 2017 года группа хакеров опубликовала несколько созданных в АНБ США инструментов для эксплуатации уязвимостей, включая программу EternalBlue, которая предельно упрощает взлом Microsoft Windows.
Параллельно группа криптоактивистов, недовольных недостаточной анонимностью биткоина, разработала криптовалюту Monero, которая гораздо лучше подходит для сокрытия следов незаконных операций — и, как ни странно, действительно нравится преступникам.
Важно также, что все основанные на блокчейне криптовалюты используют системы подтверждения транзакций, опирающиеся на майнеров, которые автоматически получают оплату за свою работу в соответствующей валюте.
Сера, селитра и уголь сошлись в одной точке и образовали порох: хакеры придумали способ зарабатывать, тайно устанавливая на компьютеры ничего не подозревающих людей ПО для майнинга Monero.
Windows-серверы, ноутбуки, Android-устройства, даже представители Интернета вещей — все они могут круглосуточно зарабатывать деньги для преступников.
Пользователь чаще всего не знает, что его взломали, и может заподозрить это только по возросшей загрузке компьютера и увеличившемуся энергопотреблению. В этот раз нет никаких страшных экранов с требованиями выкупа, у вас никто не крадет пароли и номера кредиток — как будто ничего не происходит.
Новая угроза
Хуже всего — именно незаметность этого промысла. Подразделение корпорации Cisco Systems под названием Talos специализируется на кибербезопасности. Его аналитики пишут:
Это направление атаки легко в реализации и очень выгодно — опасное сочетание. Представители команды CrowdStrike пишут:
Таким образом, пока разработчики антивирусов выпускали средства для борьбы с вирусами-вымогателями, появилась новая модель заработка. Райан Олсон, директор разведывательной службы Palo Alto Networks, говорит:
Ботнеты
Когда хакеры объединяют множество зараженных компьютеров в сеть для некоторой общей задачи, это называется ботнетом — такая система может выполнять DDoS-атаки и другие действия, требующие больших объемов согласованных вычислений.
Но в случае с майнингом компьютеры работают независимо, просто их должно быть много — каждый майнер генерирует относительно небольшую сумму. Команда Talos пишет:
Существует несколько разных семейств ботнетов, эксплуатирующих разные типы уязвимостей, и один из самых вредоносных называется Smominru. Сандифорд Оливер, исследователь кибербезопасности в Proofpoint, известный под псевдонимом Kafeine, говорит:
В Smominru используется эксплоит EternalBlue, разработанный в АНБ, — он нацелен на инфраструктуру управления Windows (WMI). Обычно атакующий отправляет фишинговое письмо с прикрепленным файлом Microsoft Word. Когда пользователь запускает файл, запускается макрос, выполняющий скрипт на Visual Basic, который, в свою очередь, запускает скрипт на Microsoft PowerShell, а он загружает и устанавливает исполняемый файл майнера.
Еще один популярный червь, эксплуатирующий уязвимость в WMI, называется WannaMine. Команда CrowdStrike пишет:
Однако уязвимость в WMI — не единственная. Некоторые исследователи сообщают об атаках через Microsoft SQL Server и Oracle WebLogic, а всего месяц назад появилась атака на Android-устройства, основанная на сканировании открытых открытых отладочных портов.
Прибыль
Общее у всех этих преступлений одно — майнинг анонимной криптовалюты Monero. Оливер продолжает:
Другие криптовалюты тоже используются, но Monero остается фаворитом. Кевин Эпштейн, вице-президент Центра противодействия угрозам Proofpoint, говорит:
Оливер подчеркивает:
Сочетание простых ботнетов и анонимной криптовалюты привело к взрыву преступности. Команда Talos пишет:
Под радаром
Команда Talos пишет, что, в отличие от вирусов-вымогателей, вирусы-майнеры практически незаметны для пользователя, а кроме того, не требуют «ухода», то есть могут работать до бесконечности, продолжая приносить деньги своему хозяину.
Если раньше вирусу приходилось отсылать хакеру все потенциальные ценности с компьютера жертвы, то теперь этого не нужно — злоумышленнику достаточно указать номер анонимного криптовалютного кошелька.
Что же, собственно, крадут у жертв? Команда Talos пишет:
Тем не менее, кое-то они все же крадут: ресурсы процессора и электричество. Команда CrowdStrike пишет:
В Proofpoint согласны:
Будущее незаконного майнинга
Да, этот тип кибератак незаметен, и поэтому может показаться безобидным, но на самом деле именно в этом и состоит угроза. В отличие от вирусов-вымогателей, где клиенты требуют у антивирусных компаний немедленного решения, здесь распространение вируса идет бесконтрольно. Таким образом, можно ожидать, что это явление вскоре приобретет масштаб эпидемии, более того, в какой-то момент злоумышленники начнут сталкиваться на одних и тех же компьютерах.
В этот момент мы увидим повсеместное снижение вычислительной мощности, поскольку международная компьютерная инфраструктура окажется под бременем нескольких ботнетов, каждый из которых будет зарабатывать деньги своему хозяину.
Возможно, последствия будут настолько пагубными, что программными методами проблему будет не решить, и правительствам придется просто раз и навсегда запретить криптовалюты.
Будь в курсе! Подписывайся на Криптовалюта.Tech в Telegram