Botnetele miniere Cryptocurrency fac milioane pentru creatorii lor, infectând în secret diferite dispozitive de pe glob.
La începutul lunii februarie, peste o jumătate de milion de dispozitive de calcul au fost deturnate de un botnet miner criptocurrency numit Smominru, forțând diferitele dispozitive să extragă aproape 9.000 de criptocoine Monero fără cunoașterea proprietarilor dispozitivelor, potrivit portalului tehnologic ZDNet.
Bine ați venit în lumea dăunătoare a botnetelor - o colecție de diferite dispozitive de calcul conectate la internet, care pot include desktopuri, servere, dispozitive mobile portabile și dispozitive compatibile cu Internet of Things (IoT), care sunt infectate și controlate în mod corespunzător de un tip comun de malware. Mecanismul de funcționare al unor astfel de botnite asigură că proprietarii de dispozitive rămân în mare parte necunoscute de faptul că o botnet infectată și controlează acum sistemul lor.
Sistemul le permite creatorilor să intre în criptocash în detrimentul proprietarilor de dispozitive ignoranți care nu au idee că mașinile lor sunt folosite pentru a produce criptocoase.
Cum funcționează Botnets?
Un sistem botnet este similar cu malware-ul computerului standard. Programele malware sunt ca orice alt program de calculator, dar sunt concepute pentru a utiliza un computer pentru activități nefaste precum corupția sistemului, distrugerea și / sau furtul datelor sau utilizarea acestuia pentru activități ilegale care au un efect dăunător asupra dispozitivului, datelor și rețeaua. Cu excepția cazului în care sunt surprinse de programele anti-virus / anti-malware instalate pe dispozitiv, un astfel de malware continuă să funcționeze fără cunoștința proprietarului și este capabil să se reproducă la celelalte dispozitive conectate din rețea.
În mod similar, botnetele sunt programe automate dezvoltate ca linii de cod de către creatorii lor și sunt făcute pentru a se strecura pe dispozitivul de calcul al unui utilizator. Botnets folosesc puterea de procesare a aparatului, electricitatea și lățimea de bandă a Internetului pentru a mina o anumită criptocurrency. (Pentru mai multe, consultați Cum funcționează Bitcoin Mining?)
Botnet-urile sunt de obicei lansate pe o rețea privată de computere interconectate, astfel încât puterea cumulată a diferitelor dispozitive poate duce la mai multă putere de calcul pentru criptocurrency, stimulând astfel producția minieră și recompensele corespunzătoare pentru creatorii de botnet.
Studiul de caz al Smominru Miner Botnet
Botnetul minerului Smominru, creat în jurul lunii mai 2017, a extras cu succes în jur de 9.000 de jetoane Monero în valoare de aproximativ 3, 6 milioane USD până în februarie 2018. Cercetătorii companiei de cibersecuritate Proofpoint susțin că botnetul include „peste 526.000 de gazde Windows infectate, dintre care majoritatea credem că sunt servere.“
Datorită naturii sale rezistente și capacității sale de a se regenera, a fost dificilă să-și cuprindă răspândirea, în ciuda tuturor eforturilor de a-l reduce. Geografic, nodurile din botnetul minerului Smominru sunt observate distribuite pe tot globul, iar cea mai mare parte a acestora se găsește în Rusia, India și Taiwan.
După investigațiile și analizele sale, Proofpoint a solicitat ca o piscină minieră Monero, MineXMR, să interzică adresa legată de Smominru. Deși acest lucru a condus la faptul că operatorii au pierdut aparent controlul asupra unei treimi din botnet, au înregistrat rapid domenii noi și au început să extragă o nouă adresă din același pool.
Monero pare a fi criptomoneda favorită fierbinte care poate fi extrasă prin astfel de botnete, datorită anonimității și a caracteristicilor sale bogate în confidențialitate, care fac dificilă urmărirea adresei de destinație către care sunt transferate token-urile minate. (Pentru mai multe, consultați Ce este criptocurrency Monero (XMR)?)
Recompense mai mari pentru mai puțină muncă?
Metodele de extragere a diferitelor criptomonede devin din ce în ce mai complicate și intensifică resurse cu fiecare zi care trece. În loc să se concentreze pe drumul greu, dar sincer, care să beneficieze de recompensele miniere de criptocurrency, operatorii unor astfel de botete înflorește abuzând toate modurile disponibile pentru a-și extinde botnetul pe tot mai multe dispozitive și să-și concentreze eforturile și energiile pentru dezvoltarea unor astfel de programe pre-programate sisteme. În plus, ele continuă să conceapă mai multe modalități de a face botnetul mai robust.
Având în vedere profitul semnificativ promis de astfel de botnete, se așteaptă ca numărul lor și efectele lor să crească.
„Eliminarea botnetului este foarte dificilă, având în vedere natura distribuită și persistența operatorilor săi. Pentru companii, prevenirea infecțiilor prin regimuri de corecție robuste și securitatea stratificată este cea mai bună protecție împotriva impacturilor potențial perturbatoare asupra infrastructurii critice ”, a declarat pentru News.com.au VP, ProofPoint, VP of Operations Threat, Kevin Epstein.
În iunie 2017, un alt exploat similar numit DoublePulsar a fost folosit pentru a instala malware Minero Minero pe diverse dispozitive. La sfârșitul lunii ianuarie 2018, firma de securitate TrendMicro a raportat că serviciile publicitare DoubleClick de la Google Alphabet Inc (GOOGL) au fost utilizate pentru distribuirea malware-ului minier de criptocurrency unui număr de utilizatori din Europa și Asia.
Linia de jos
În timp ce infrastructura criptomonedelor este în continuă evoluție, astfel de amenințări apar deasupra rețelelor naționale. Deși poate fi dificil să conțină amenințarea la nivelul utilizatorului individual, poate fi utilă monitorizarea regulată a diferitelor procese care rulează pe dispozitive individuale. (A se vedea, de asemenea, scăderea prețurilor Bitcoin După „WannaCry” Ransomware Taint.)
