Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.12.2018

Większa moc

QNAP Mustang-200
20.12.2018

Nowa era Wi-Fi

NETGEAR Nighthawk AX8
20.12.2018

Szybkie skanowanie

Brother ADS-1700W i ADS-1200
06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X

Szkodliwe oprogramowanie do kopania kryptowalut

Data publikacji: 29-10-2018 Autor: Marcin Bieńkowski
WYDOBYWANIE KRYPTOWALUT –...

Obserwowane jeszcze kilka miesięcy temu szaleństwo związane z rynkiem kryptowalut, gdzie wzrosty wartości na mniej popularnych walutach z dnia na dzień potrafiły dochodzić nawet do 1000 i więcej procent, nieco osłabło. Zmniejszyło się też zapotrzebowanie na karty graficzne, które wykorzystywano w masowych ilościach w profesjonalnych kopalniach kryptowalut. Ale to niejedyny sprzęt, który był i jest używany do ich wydobywania – mogą to być również serwery, komputery i smartfony niczego nieświadomych użytkowników.

 

Rynek kryptowalut zaczyna się stabilizować, niemniej jest to typowy rynek spekulacyjny z inwestycjami obarczonymi ogromnym ryzykiem, pozwalającymi w dosłownie kilka dni, zarówno zbankrutować, jak i dorobić się milionowych majątków. Udział w zyskach mają też wszelkiej maści górnicy kryptowalut, którzy na swoich farmach serwerów prowadzą obliczenia pozwalające wydobyć, a następnie sprzedać z zyskiem, kolejną jednostkę z malejącej z dnia na dzień puli możliwych do wydobycia cybermonet. Nic więc dziwnego, że rynek kryptowalut przyciąga też cyberprzestępców.

Jednym z pomysłów na darmowy zarobek jest infekowanie komputerów i serwerów, a coraz częściej także smartfonów, niczego nieświadomych użytkowników. W ten sposób kryptowalutowy malware kradnie moc obliczeniową komputera ofiary i pracuje przy wydobywaniu cyberwalut na rzecz przestępcy. Duża grupa zarażonych maszyn może tworzyć wydobywczy botnet, który pozwala osiągać krociowe zyski bez ponoszenia nakładów na sprzęt, prąd i utrzymanie infrastruktury – te zasoby zapewniają niczego nieświadomi właściciele zainfekowanego sprzętu. Problemem są też pracownicy, którzy na własną rękę wykorzystują firmowy sprzęt do wydobywania kryptowalut. W małych firmach są to zwykle szeregowi pracownicy. W większych organizacjach, gdzie do dyspozycji jest rozbudowana infrastruktura i duża moc obliczeniowa, a pracownicy mają ograniczone prawa dostępu do zasobów, wydobywaniem kryptowalut zajmują się głównie administratorzy. Wystarczy, że zdobędą narzędzia umożliwiające stworzenie kopalni oraz wiedzę, jak uniknąć wykrycia kopalni przez firmowe systemy bezpieczeństwa.

Niezależnie od tego, kto wykorzystuje cudze zasoby do wydobywania kryptowalut, skutki takiej działalności są identyczne – spadek wydajności komputerów i serwerów, nawet kilkukrotnie większe zużycie prądu przez infrastrukturę IT oraz potencjalna możliwość użycia komputerów do działalności cyberprzestępczej i możliwość wycieku krytycznych danych firmowych.

> CO TO JEST KRYPTOWALUTA

Zanim omówimy ataki i sposoby ich wykrywania, przyjrzyjmy się bliżej, czym są kryptowaluty. Obecnie notowanych jest ponad 4000 różnego rodzaju kryptowalut. Wśród nich najpopularniejsze to bitcoin (najstarsza i najbardziej znana kryptowaluta, która zadebiutowała w 2009 r.), ethereum, NEO, litecoin, binance coin, dash, monero, nano, tron, stellar, IOTA, lisk i XRP. Ich wymiana i handel nimi odbywają się na ponad 7500 specjalnych giełdach nazywanych kryptogiełdami.

Kryptowaluta nie jest sensu stricto typową, współczesną walutą opierającą się na zaufaniu do emitenta, a nie na parytecie złota (tzw. fiducjarną, od łac. fides – wiara), jaką emituje np. Narodowy Bank Polski, ale jest rozproszonym systemem księgowym bazującym na kryptografii. Stąd też formalna nazwa – waluty kryptograficzne. W większości wypadków używana jest zdecentralizowana baza danych rozproszona pomiędzy węzłami sieci peer-to-peer, w której przechowywane są informacje o transakcjach oraz klucze kryptograficzne zapewniające bezpieczeństwo. Stan posiadania związany jest z poszczególnymi węzłami systemu, nazywanymi zwykle portfelami, w taki sposób, że kontrolę nad danym portfelem ma wyłącznie posiadacz odpowiadającego mu klucza prywatnego. Dzięki temu waluty nie da się ukraść i można ją uzyskać tylko od osoby, która w danym momencie jest w jej posiadaniu. Transakcja zawsze odbywa się elektronicznie – bezpośrednio między sprzedawcą a nabywcą lub za pośrednictwem kryptogiełdy. Każda jednostka kryptowaluty lub jej ułamek ma unikatowy kod, w którym zawarte są informacje zapobiegające jej kopiowaniu czy ponownemu wydatkowaniu. Innymi słowy, system tak działa, że niemożliwe staje się dwukrotne wydanie tej samej jednostki waluty. Niemożliwe jest też wprowadzenie do obrotu fałszywych jednostek.

[...]

Autor jest niezależnym dziennikarzem zajmującym się propagowaniem nauki i techniki.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"