Как можем да станем жертва на добива на криптовалута без наше съгласие

от 09/01/2020

Стилиян Стойчев, системен архитект по сигурността в „Контракс“ АД, в интервю по темата пред БНР.

Динамиката в съвременния свят се подсилва все повече от бързата обмяна на информация, която е все по-достъпна за всеки от нас, но и по-опасна.

На екрана на всяко мобилно устройство се предлагат множество завладяващи и неустоими реклами, предложения и игри. Голяма част от тях са подбрани така, че да влияят върху желанията и емоциите ни. Но това може да бъде опасно, ако не се отнасяме с нужната предпазливост и информираност за новите методи на атака.

Една от новите и „модерни“ атаки е посредством добиването на криптовалутите. При този вид опасност дори не е необходимо човек да знае, че се включва в „добиването“ им. Криптодобивът без нашето съгласие обикновено се случва, след като уебсайт, който посещаваме е компрометиран да инжектира злонамерен софтуер за криптовалути. В повечето случаи този злонамерен софтуер е само няколко реда, но може да нанесе сериозни щети.

„След като бъде поставен на уебсайта, посетителите, без да знаят, незабавно започват да извличат криптовалута от името на киберпрестъпника, който го е поставил там. Друг метод за тази атака е под формата на изпълним файл, насочен към сървърите, а не към клиентите, но и в двата случая резултатът е един и същ – изчислителните ресурси се заемат изцяло от зловредния софтуер, който насочва капацитета на процесора към процеса на добив. И, разбира се, цялата генерирана криптовалута, която обикновено не може да бъде проследена, след това се изпраща до акаунти на киберпрестъпниците." – разказва г-н Стилиян Стойчев, системен архитект по сигурността в „Контракс“ АД.

Crypto-malware (зловреден, опасен софтуер) вирусите са сериозен проблем, към който всички, както крайните потребители, така и тези, които обслужват малкия и средния бизнес, следва да се отнесат с нужното внимание.

Това, което се наблюдава като тенденция, е доста притеснително. Според данни от https://publicwww.com/ повече от 50 000 сайта в web пространството са заразени с криптовалутен зловреден софтуер.

Въздействието на тези атаки винаги е едно и също. Зловредният софтуер за добиване на криптовалутата отнема съществуващите ресурси на процесора и го пренасочва към процеса на добив. Като се има предвид, че някои от тези „минни“ операции се извършват за период от месеци, то засегнатите потребители могат да усетят ефекта на това въздействие например по по-високите сметки за електричество, сериозното и нетипично износване на хардуера, загуба на производителност и в някои случаи сериозни физически щети на устройствата. Мобилните телефони и таблети са особено податливи, тъй като не са проектирани да работят с максимален капацитет на процесора за по-дълъг период от време. Когато се заразят с  crypto-malware, те могат буквално да изгорят, ако бъдат оставени на зарядно устройство.

Разбира се, всичко това се усложнява допълнително от факта, че някои уебсайтове все по-често вмъкват Coinhive (технология за използване на ресурсите в машината) в браузъри и открито искат съгласието на посетителите като легитимен начин за генериране на приходи в замяна на съдържание, игри или други услуги – нещо, с което инженерите по информационна сигурност трябва все повече да се борят чрез политики, които защитават тяхната ИТ инфраструктура.

Както при всички процеси, свързани в информационно-комуникационната инфраструктура, видимостта и прозрачността е от ключово значение. „Ако установите, че сървър или компютър работи с максимален капацитет без причина, има проблем. Често, обаче, не може да се регистрира точната заплаха, което означава невъзможност за противодействие. Ето тук сериозно съдействие може да окаже Мониторинг софтуерът. Това не е инструмент за сигурност, а допълнение към цялостната прозрачност в една ИТ инфраструктура. Софтуерът, освен за наблюдение на злонамерен софтуер и ботнети (мрежа от заразени устройства), може да се използва и за наблюдение на фишинг сайтове, след което могат да бъдат докладвани на хостинг доставчика." – споделя г-н Стойчев.

Като добавка към решенията за сигурност всеки един администратор е задължително да има адекватен инструмент за пълна визия и покритие на инфраструктурата, за да е информиран  постоянно за състоянието на мрежите, сървърите, крайните устройства и тяхната работоспособност. Именно тези функции изпълнява Мониторинг софтуера. Той следи всички системи, устройства, трафик и приложения в ИТ инфраструктурата без да са нужни допълнителни плъгини или изтегляния. Такова е например PRTG решението - мощен и лесен начин за наблюдение и анализ, което е подходящо за всякакви организации. Визуализацията, която предлага, многообразието на справки и аналитични функции, дори и през мобилното приложение, прави софтуера надежден инструмент за наблюдение и уведомяване при индикация за проблем. Използвайки този специализиран софтуер, си осигурявате спокойствие и комфорта да знаете във всеки момент има ли потенциални заплахи и дали сте мишена на атака. Единственият начин да се вземе правилно решение и да се реагира адекватно е да има достатъчно своевременна информация.

 

Статията е изготвена от експертите на КОНТРАКС, компания с 27-годишен опит в услугите по системна интеграция и решения за информационна сигурност. За повече информация, потърсете нашите експерти на kontrax.bg