По данным исследовательской группы Cisco Talos, за последние несколько месяцев число заражений компьютеров кодом, позволяющим использовать устройство для майнинга криптовалюты, значительно выросло.

В подробном отчете эксперты заявляют, что угрозы со стороны злоумышленников быстро меняются. Год-два назад криптовалюта интересовала их в основном как способ сохранить анонимность: программы-вымогатели предлагали заплатить выкуп в биткойнах, потому что такие транзакции очень трудно отследить. Однако теперь, когда цифровая валюта резко подскочила в цене, атакующие сменили тактику и зарабатывают деньги на ее экспоненциальном росте.

Вирусы-вымогатели постепенно теряют популярность в среде мошенников. Антивирусные программы стали лучше обнаруживать и блокировать атаки, к тому же все меньше пострадавших выплачивают требуемую сумму.

В то же время злоумышленнику, занимающемуся нелегальным майнингом, нужно всего лишь следить за производительностью бот-сети и время от времени подключать новые устройства.

Более того, теперь жертвы чаще всего не замечают того, что стали жертвами. Открыв сомнительное вложение или запустив вредоносный сценарий, пользователь не оказывается перед экраном блокировки и не получает требование выкупа.

Незаметность стала для злоумышленников выгодной: они активно используют ресурсы зараженных устройств, объединяя их в сеть. “Это похоже на запуск DDoS-атаки, где 100 тысяч машин, наведенных на цель ложными сигналами, становятся гораздо эффективнее по сравнению с одной системой, которую контролирует атакующий”, — поясняют специалисты Talos.

Чтобы дольше оставаться незамеченными, злоумышленники могут регулировать степень загрузки или температуру ЦП, а также пользоваться компьютером, когда тот переходит в спящий режим.

Особый интерес в этом отношении представляют IoT-устройства, за которыми владельцы почти не следят. Сами по себе они не обладают большой мощностью, но, объединенные в сеть, могут стать внушительной силой.

Средний компьютер может производить ежедневно 0,28 токена Monero. Пользуясь мощностью 2 тысяч зараженных устройств, злоумышленник сгенерирует $568 в день, или примерно $204 тысячи в год. Специалисты Cisco Talos наблюдали ботнеты, состоящие из миллионов зараженных устройств, которые теоретически могут давать доход более $100 миллионов в год.

Наибольший интерес для преступников представляет добыча Monero — самой дорогостоящей криптовалюты из тех, которые можно генерировать на обычных системах. Кроме того, ее создатели придерживаются политики жесткой конфиденциальности, что особенно выгодно мошенникам в связи с возросшим вниманием правительств к биткойну.

Заражение машин происходит несколькими способами. Пользователь может установить майнер вместе с другой программой и не заметить этого. Еще один распространенный метод мошенников — использование JavaScript, позволяющего генерировать криптовалюту прямо в браузере. Сомнительные вложения могут быть в почтовом спаме — например, вредоносный документ Word, маскирующийся под отклик на вакансию.

Атакующие также прибегают к различным эксплойтам. Так, в конце 2017 года хакеры воспользовались уязвимостью CVE-2017-10271 в Oracle WebLogic и успели сгенерировать более $200 тысяч, прежде чем их обнаружили.

В заключение эксперты Talos пишут: “Отдача программ-вымогателей ограничена. Они всегда будут эффективны в некоторых организациях и при точной настройке, но, нацеленные на случайных людей, принесут мало выгоды. Майнеры, напротив, могут быть чрезвычайно выгодными. Один-единственный компьютер не сможет генерировать огромные суммы, но сотни или тысячи могут приносить огромные прибыли”.

Категории: Аналитика, Главное