A múlt évben 2,7 millió felhasználót támadtak meg olyan programokkal, amelyek kriptovaluták bányászatára használták a számítógépeiket – derül ki a Kaspersky Lab elemzéséből. Ez mintegy 50 százalékos emelkedés a 2016-os évhez képest, és a tapasztalatok azt mutatják, hogy az áldozatok zömét reklámokkal, feltört játékokkal és kalózszoftverek segítségével fertőzték meg titokban.
A kiberbűnözők a célzott támadások során használt módszereket és technikákat vetnek be annak érdekében, hogy bányászprogramokkal fertőzzék meg a cégek és intézmények asztali számítógépeit. A Kaspersky Lab által megfigyelt legsikeresebb bűnözői csoport mindössze hat hónap alatt közel kétmilliárd forintnak megfelelő dollárt keresett tavaly ezzel a módszerrel.
Habár a kriptovaluták piaca alapvetően változékony, de a tavaly tapasztalt hatalmas áringadozás a bitcoin kapcsán nemcsak a globális gazdaságot, de még a kiberbiztonsági világot is megváltoztatta. A kiberbűnözők egyre gyakrabban használnak bányászszoftvereket támadásaik során azzal a céllal, hogy kriptovalutához jussanak, ami, hasonlóan a zsarolóvírusokhoz, egy egyszerű bevételszerzési modell. A zsarolóvírusokkal ellentétben ez a módszer nem ártalmas az áldozatokra, és tovább is marad észrevétlen, miközben a számítógép erőforrásait használja.
Tavaly szeptemberben a Kaspersky Lab a bányászprogramok elterjedését figyelte meg, és további fejlődést jósolt világszerte. A legújabb kutatások szerint ez a fejlődés nemcsak folytatódott, hanem kiterjedt és megerősödött.
Az informatikai biztonsággal foglalkozó cég által azonosított bűnözői csoport, amelynek sikerült a már említett, kétmilliárd forintnyi kriptovalutát bányásztatni mások gépeivel, a process hollowing módszert alkalmazta. Az eljárás lényege, hogy a hekker egy, a memóriában futó, biztonságos folyamat képét írja felül a kártékony kóddal. Így az eredeti, biztonságosnak hitt folyamat helyett a veszélyes kód futhat a rendszeren anélkül, hogy a hagyományos folyamatfigyelő eszközök és vírusirtók észlelnék a megtévesztést.
A támadás során az áldozatot ráveszik, hogy letöltsön és telepítsen egy reklámszoftvert, amelyben elrejtették a bányászprogramot. A telepítő letölt egy legális windowsos segédprogramot, amelynek fő célja, hogy egy távoli szerverről elérje a bányászprogramot, amely önmagát telepíti. Kicsomagolás után egy legális rendszerfolyamat indul el, és a legitim működési kód átváltozik kártékonnyá. Ennek eredményeként a bányászszoftver a jogszerű folyamatok egyikeként dolgozik, és így a felhasználó nem is észleli annak romboló működését. A helyzetet bonyolítja, hogy ennek a csapdának az azonosítása még a kiberbiztonsági szakembereknek is kihívás. Továbbá a bányászprogram egy új eljárás révén megakadályozza bármely feladatának törlését. Ha a felhasználó megpróbál leállítani egy folyamatot, a számítógép rendszere újraindítja magát.
A kriptovaluta-bányász programok elleni védekezés, ahogyan a bemutatott példából is látszik, nem egyszerű, azonban, ahogyan az általában az informatikai biztonsági kihívásoknál lenni szokott, az első védelmi vonal itt is maga a felhasználó.
A szakemberek szerint a hasonló támadások elkerülése érdekében nem szabad ismeretlen honlapokra, gyanús hirdetésekre és reklámokra kattintani, emellett kerülni kell a nem megbízható forrásból származó, ismeretlen fájlok megnyitását és letöltését is, míg céges szinten a megfelelő védelmi szoftverek alkalmazása mellett a rendszeres biztonsági ellenőrzés is hatékony eszköz lehet.
Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.