Теперь уже всем понятно, что шпионские программы, встраиваемые на компьютеры юзеров для майнинга криптовалют в фоновом режиме, в скором будущем будут оставаться неотъемлемой частью суровой реальности.
Рассказать о криптоджекинге достаточно легко. Это нелегальный тип деятельности, базирующийся на заражении компьютеров вредоносным софтом, что проводит майнинг криптовалют в пользу мошенника.
На данный момент криптоджекинг осуществляет в различных формах. Так могут действовать не просто вредоносные программы, а и браузерные скрипты, что устанавливаются на взломанные злоумышленниками платформы. Такой бизнес привлекает множество аферистов, так как является весьма прибыльным, в частности, если речь заходит о компаниях глобального масштаба.
Атаки посредством криптоджекинга
В последнее время атакам с помощью криптоджекинга подверглось довольно большое число ведущих компаний. В числе наиболее известных жертв - английская страховая компания Aviva и ведущий на планете производитель SIM-карт Gemalto. В этих ситуациях реквизиты выхода к учетным записям фирм в Amazon Web Services и Microsoft Azure стали доступны мошенникам по причине недостаточно хороших мер безопасности. Получив эти данные, преступники сумели заразить указанные платформы и стали майнить Monero и Zcash. На протяжении некоторого времени у них получилось скрытно проводить эту деятельность, однако после проблема была успешно разрешена.
К большому сожалению, существуют иные большие компании, оказавшиеся жертвами криптоджекинга. В действительности, данная угроза сегодня получила такие масштабы, что риски для больших компаний настолько велики, как никогда. Вместе с тем, способы атак, используемые сегодня, существенно отличаются от тех, которые применялись ранее. Специализированные формы шпионских программ похищают учетные данные из внутренней памяти компьютера, а иные пользуются скрытыми инструментами майнинга для генерации криптовалюты, не создавая особой нагрузки на систему.
В числе последних жертв криптоджекинга значится никто иной, как всемирно известная компания Tesla. Анализ, совершенный RedLock CSI, указал, что консоль Tesla получилось взломать, так как отсутствовала должная защищенность при помощи пароля. По итогу, хакеры имели доступ к учетным записям корпоративной сферы AWS. При их помощи мошенники сумели внедрить на серверах фирмы программу для майнинга и тихо создавать неизвестную криптовалюту. Однако, данная проблема уже устранена. Но этот случай показал, сколько еще нужно сделать департаменту безопасности Tesla.
Это происшествие в особенности увлекательно тем, что для создания криптовалюты мошенники не пользовались публичным майнинг-пулом. Взамен этого они внедряли шпионскую программу, присоединенную к незарегистрированной окончательной точке, что дало возможность системе безопасности Tesla быстро выявить подобную активность. Между тем, IP-адрес сервиса майнингового пула маскировали при помощи CloudFlare. Что в свою очередь позволяло мошенникам включать и отключать данный адрес пула только за несколько кликов. Кроме того, проблема этого пула еще не устранена, и он по-прежнему функционирует.
Стоит отметить, что обновленные вредоносные программы данного типа достаточно успешно маскируют использование ресурсов процессора. Инфицированная панель управления Tesla Kubernetes не продемонстрировала значительного роста нагрузки ЦП, что достаточно интересно. Это в который раз указывает на то, что злоумышленники согласны модифицировать собственные программы, чтобы они еще дольше оставались не замеченными. Пока остается непонятным, сколько денег хакеры получили за тот период, пока сервера Tesla были зараженными.