Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2018

Laserowe benefity

Brother TonerBenefit
17.07.2018

Laptop konwertowalny

HP ProBook x360 440 G1
13.07.2018

Wiele kanałów komunikacji

Avaya IP Office
10.07.2018

Konwersja VM

Xopero Image Tool (XIT)
06.07.2018

Bezpieczne testy chmury

Usługi Oracle w modelu PAYG
03.07.2018

Centrum innowacji

Nokia Garage
29.06.2018

Trzecia generacja dysków

Samsung SSD NVMe 970 PRO i 970 EVO
26.06.2018

Druk mono

Drukarki Konica Minolta
22.06.2018

Monitor z USB-C

AOC I1601FWUX

Cryptojacking – nowe cyberzagrożenie i sposób płatności za treści

Data publikacji: 26-06-2018 Autor: Grzegorz Kubera
Warto sprawdzić wykorzystanie...

Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć? 

W raporcie „Internet Security Threat Report” z marca br. firma Symantec poinformowała, że w 2017 roku w największym stopniu rozwinęło się zagrożenie o nazwie coin mining, często określane w mediach również jako cryptojacking. Chodzi o skrypty umieszczane np. na stronach WWW, które wydobywają kryptowaluty bez wiedzy użytkowników. Jest to realne i coraz popularniejsze zagrożenie – w porównaniu do 2016 roku liczba wykrytych tego rodzaju incydentów wzrosła aż o 8500% w 2017 roku, a w tym roku prawdopodobnie zostanie odnotowany kolejny wzrost. „Nie powinno to dziwić, gdy weźmiemy pod uwagę, że ceny bitcoina z początku 2017 r. wynosiły mniej niż 1 tys. dol., a pod koniec minionego roku osiągnęły poziom przekraczający 14 tys. dol.” – czytamy w raporcie.

 
Użytkownicy sieci mogli się spotkać z cryptojackingiem również w Polsce. W styczniu br. pojawiła się informacja, że skrypty kopiące kryptowaluty trafiły na strony dziennika „Rzeczpospolita”. Nie było to umyślne działanie wydawcy – osoba niepowołana zyskała dostęp do CMS-a strony rp.pl i zainstalowała odpowiednie skrypty JS/CoinMiner.F, wykorzystujące zasoby komputera do kopania kryptowalut. Na świecie takich przypadków odnotowano znacznie więcej.
 
> OD DRUPALA PO WORDPRESSA
 
Firma hostingowa Pantheon, oferująca usługi online z systemami do zarządzania treścią Drupal i WordPress, poinformowała w kwietniu br. o nowym zagrożeniu. Jak podano w komunikacie, cyberprzestępcy wykorzystali lukę w zabezpieczeniu Drupala i zamienili wiele stron używających tego systemu w narzędzia do kopania kryptowalut. Od tego czasu pojawiła się aktualizacja dla Drupala, niemniej eksperci z Pantheon zalecają, aby dodatkowo korzystać z oprogramowania zabezpieczającego oraz legalnych, aktualizowanych systemów operacyjnych. 
 
Z kolei firma Wordfence, specjalizująca się w zabezpieczaniu stron opartych na WordPressie, również odnotowała występowanie zagrożeń typu cryptojacking. Pierwszy atak zarejestrowano we wrześniu 2017 roku, kiedy cyberprzestępca próbował osadzić kod do kopania kryptowalut na jednej ze stron wykorzystujących WordPressa. Hakerzy próbują głównie wykorzystywać błędy we wtyczkach, które często są instalowane, a później nieaktualizowane przez webmasterów. Zdarza się też, że przestępcy przejmują również dostęp do panelu administracyjnego, który ma ustawione domyślne lub łatwe do odgadnięcia hasło.
 
Ataki najczęściej przebiegają tak, że na stronie pojawia się kod JavaScript z Coinhive, serwisu udostępniającego możliwość kopania kryptowalut znanych jako monero. Kiedy internauta trafia na stronę, jego komputer – a konkretnie CPU – jest wykorzystywany do kopania, bez wiedzy i zgody, zasilając konto cyberprzestępcy i narażając internautę na większe rachunki za prąd, niski komfort użytkowania komputera (CPU jest zwykle maksymalnie zajęty, urządzenie bardziej się nagrzewa, działa wolniej i głośniej). „Poprzez zainstalowanie odpowiedniego skryptu w przeglądarce z unikatowym kodem witryny cyberprzestępca wzbogaca się w monero za każdym razem, kiedy nieświadoma ataku ofiara włącza komputer i odwiedza strony internetowe” — wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet. Warto podkreślić, że monero różni się od kryptowalut takich jak bitcoin głównie tym, że nie są wykorzystywane dodatkowo GPU i inny specjalistyczny sprzęt, który daje przewagę bardziej zamożnym „kopaczom”. Monero korzysta tylko z CPU. Z tego powodu hakerzy umieszczają kody na wielu stronach, zyskując w ten sposób bardzo dużą moc obliczeniową do swojej dyspozycji.
 
Firma zabezpieczająca Checkpoint szacuje, że jeśli 1000 stron równocześ­nie kopie kryptowalutę monero, to haker zarabia średnio ok. 2400 dol. (ok. 8700 zł) miesięcznie. Ataki stają się jednak coraz popularniejsze, a sieci hakerów powiększają się na tyle, że po kilku miesiącach mogą już generować o wiele wyższe przychody. Dużo zależy też od tego, jaki ruch ma dana strona – im więcej internautów ją odwiedza, tym potencjalnie więcej komputerów uda się zainfekować. 
 
[...]
 
Założyciel i dyr. generalny firmy doradczo-technologicznej, pełnił funkcję redaktora naczelnego w magazynach i serwisach informacyjnych z branży ICT. Dziennikarz z ponad 10-letnim doświadczeniem i autor książki nt. tworzenia start-upów

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"