Kétmilliárdos zsákmányt szereztek fél év alatt
A múlt évben 2,7 millió felhasználót támadtak meg olyan programokkal, amelyek kriptovaluták bányászatára használták a számítógépeiket – derül ki a Kaspersky Lab elemzéséből. Ez mintegy 50 százalékos emelkedés a 2016-os évhez képest, és a tapasztalatok azt mutatják, hogy az áldozatok zömét reklámokkal, feltört játékokkal és kalózszoftverek segítségével fertőzték meg titokban.
A kiberbűnözők a célzott támadások során használt módszereket és technikákat vetnek be annak érdekében, hogy bányászprogramokkal fertőzzék meg a cégek és intézmények asztali számítógépeit. A Kaspersky Lab által megfigyelt legsikeresebb bűnözői csoport mindössze hat hónap alatt közel kétmilliárd forintnak megfelelő dollárt keresett tavaly ezzel a módszerrel.

Forrás: Shutterstock
Habár a kriptovaluták piaca alapvetően változékony, de a tavaly tapasztalt hatalmas áringadozás a bitcoin kapcsán nemcsak a globális gazdaságot, de még a kiberbiztonsági világot is megváltoztatta. A kiberbűnözők egyre gyakrabban használnak bányászszoftvereket támadásaik során azzal a céllal, hogy kriptovalutához jussanak, ami, hasonlóan a zsarolóvírusokhoz, egy egyszerű bevételszerzési modell. A zsarolóvírusokkal ellentétben ez a módszer nem ártalmas az áldozatokra, és tovább is marad észrevétlen, miközben a számítógép erőforrásait használja.
Tavaly szeptemberben a Kaspersky Lab a bányászprogramok elterjedését figyelte meg, és további fejlődést jósolt világszerte. A legújabb kutatások szerint ez a fejlődés nemcsak folytatódott, hanem kiterjedt és megerősödött.
Az informatikai biztonsággal foglalkozó cég által azonosított bűnözői csoport, amelynek sikerült a már említett, kétmilliárd forintnyi kriptovalutát bányásztatni mások gépeivel, a process hollowing módszert alkalmazta. Az eljárás lényege, hogy a hekker egy, a memóriában futó, biztonságos folyamat képét írja felül a kártékony kóddal. Így az eredeti, biztonságosnak hitt folyamat helyett a veszélyes kód futhat a rendszeren anélkül, hogy a hagyományos folyamatfigyelő eszközök és vírusirtók észlelnék a megtévesztést.
A támadás során az áldozatot ráveszik, hogy letöltsön és telepítsen egy reklámszoftvert, amelyben elrejtették a bányászprogramot. A telepítő letölt egy legális windowsos segédprogramot, amelynek fő célja, hogy egy távoli szerverről elérje a bányászprogramot, amely önmagát telepíti. Kicsomagolás után egy legális rendszerfolyamat indul el, és a legitim működési kód átváltozik kártékonnyá. Ennek eredményeként a bányászszoftver a jogszerű folyamatok egyikeként dolgozik, és így a felhasználó nem is észleli annak romboló működését. A helyzetet bonyolítja, hogy ennek a csapdának az azonosítása még a kiberbiztonsági szakembereknek is kihívás. Továbbá a bányászprogram egy új eljárás révén megakadályozza bármely feladatának törlését. Ha a felhasználó megpróbál leállítani egy folyamatot, a számítógép rendszere újraindítja magát.
A kriptovaluta-bányász programok elleni védekezés, ahogyan a bemutatott példából is látszik, nem egyszerű, azonban, ahogyan az általában az informatikai biztonsági kihívásoknál lenni szokott, az első védelmi vonal itt is maga a felhasználó.
A szakemberek szerint a hasonló támadások elkerülése érdekében nem szabad ismeretlen honlapokra, gyanús hirdetésekre és reklámokra kattintani, emellett kerülni kell a nem megbízható forrásból származó, ismeretlen fájlok megnyitását és letöltését is, míg céges szinten a megfelelő védelmi szoftverek alkalmazása mellett a rendszeres biztonsági ellenőrzés is hatékony eszköz lehet.


