Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



16.10.2018

Pełna optymalizacja

Quest Foglight for Virtualization Enterprise 8.8 (FVE)
12.10.2018

Linux w chmurze Azure

SUSE Linux Enterprise 15 / Microsoft Azure
09.10.2018

Nowe antywirusy

Bitdefender 2019
03.10.2018

Niezawodny tandem

Veeam Hyper-Availability Platform i Cisco HyperFlex
26.09.2018

Zarządzane z chmury

NETGEAR GC752X(P)
21.09.2018

Kolor razy 6

Kyocera ECOSYS i TASKalfa
18.09.2018

Na ataki piątej generacji

Check Point 23900
14.09.2018

UHD dla pro

Samsung UJ59
11.09.2018

Ochrona dla firm

ESET Security Management Center

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

Data publikacji: 26-06-2018 Autor: Grzegorz Kubera
Warto sprawdzić wykorzystanie...

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

W raporcie „Internet Security Threat Report” z marca br. firma Symantec poinformowała, że w 2017 roku w największym stopniu rozwinęło się zagrożenie o nazwie coin mining, często określane w mediach również jako cryptojacking. Chodzi o skrypty umieszczane np. na stronach WWW, które wydobywają kryptowaluty bez wiedzy użytkowników. Jest to realne i coraz popularniejsze zagrożenie – w porównaniu do 2016 roku liczba wykrytych tego rodzaju incydentów wzrosła aż o 8500% w 2017 roku, a w tym roku prawdopodobnie zostanie odnotowany kolejny wzrost. „Nie powinno to dziwić, gdy weźmiemy pod uwagę, że ceny bitcoina z początku 2017 r. wynosiły mniej niż 1 tys. dol., a pod koniec minionego roku osiągnęły poziom przekraczający 14 tys. dol.” – czytamy w raporcie.

 
Użytkownicy sieci mogli się spotkać z cryptojackingiem również w Polsce. W styczniu br. pojawiła się informacja, że skrypty kopiące kryptowaluty trafiły na strony dziennika „Rzeczpospolita”. Nie było to umyślne działanie wydawcy – osoba niepowołana zyskała dostęp do CMS-a strony rp.pl i zainstalowała odpowiednie skrypty JS/CoinMiner.F, wykorzystujące zasoby komputera do kopania kryptowalut. Na świecie takich przypadków odnotowano znacznie więcej.
 
> OD DRUPALA PO WORDPRESSA
 
Firma hostingowa Pantheon, oferująca usługi online z systemami do zarządzania treścią Drupal i WordPress, poinformowała w kwietniu br. o nowym zagrożeniu. Jak podano w komunikacie, cyberprzestępcy wykorzystali lukę w zabezpieczeniu Drupala i zamienili wiele stron używających tego systemu w narzędzia do kopania kryptowalut. Od tego czasu pojawiła się aktualizacja dla Drupala, niemniej eksperci z Pantheon zalecają, aby dodatkowo korzystać z oprogramowania zabezpieczającego oraz legalnych, aktualizowanych systemów operacyjnych. 
 
Z kolei firma Wordfence, specjalizująca się w zabezpieczaniu stron opartych na WordPressie, również odnotowała występowanie zagrożeń typu cryptojacking. Pierwszy atak zarejestrowano we wrześniu 2017 roku, kiedy cyberprzestępca próbował osadzić kod do kopania kryptowalut na jednej ze stron wykorzystujących WordPressa. Hakerzy próbują głównie wykorzystywać błędy we wtyczkach, które często są instalowane, a później nieaktualizowane przez webmasterów. Zdarza się też, że przestępcy przejmują również dostęp do panelu administracyjnego, który ma ustawione domyślne lub łatwe do odgadnięcia hasło.
 
Ataki najczęściej przebiegają tak, że na stronie pojawia się kod JavaScript z Coinhive, serwisu udostępniającego możliwość kopania kryptowalut znanych jako monero. Kiedy internauta trafia na stronę, jego komputer – a konkretnie CPU – jest wykorzystywany do kopania, bez wiedzy i zgody, zasilając konto cyberprzestępcy i narażając internautę na większe rachunki za prąd, niski komfort użytkowania komputera (CPU jest zwykle maksymalnie zajęty, urządzenie bardziej się nagrzewa, działa wolniej i głośniej). „Poprzez zainstalowanie odpowiedniego skryptu w przeglądarce z unikatowym kodem witryny cyberprzestępca wzbogaca się w monero za każdym razem, kiedy nieświadoma ataku ofiara włącza komputer i odwiedza strony internetowe” — wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet. Warto podkreślić, że monero różni się od kryptowalut takich jak bitcoin głównie tym, że nie są wykorzystywane dodatkowo GPU i inny specjalistyczny sprzęt, który daje przewagę bardziej zamożnym „kopaczom”. Monero korzysta tylko z CPU. Z tego powodu hakerzy umieszczają kody na wielu stronach, zyskując w ten sposób bardzo dużą moc obliczeniową do swojej dyspozycji.
 
Firma zabezpieczająca Checkpoint szacuje, że jeśli 1000 stron równocześ­nie kopie kryptowalutę monero, to haker zarabia średnio ok. 2400 dol. (ok. 8700 zł) miesięcznie. Ataki stają się jednak coraz popularniejsze, a sieci hakerów powiększają się na tyle, że po kilku miesiącach mogą już generować o wiele wyższe przychody. Dużo zależy też od tego, jaki ruch ma dana strona – im więcej internautów ją odwiedza, tym potencjalnie więcej komputerów uda się zainfekować. 
 
[...]
 
Założyciel i dyr. generalny firmy doradczo-technologicznej, pełnił funkcję redaktora naczelnego w magazynach i serwisach informacyjnych z branży ICT. Dziennikarz z ponad 10-letnim doświadczeniem i autor książki nt. tworzenia start-upów

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"