Хакерские майнеры находят новые пути


Разработчик антивирусных продуктов, компания Eset обнаружила новую вредоносную программу, предназначенную для скрытой добычи криптовалют через браузеры пользователей. Чтобы “поделиться” вычислительной мощностью компьютера с мошенниками, пользователю достаточно зайти на сайт с встроенным майнером. По данным Eset, на Россию приходится 65,3% отраженных атак нового зловреда.

В компании Eset сообщили, что хакеры внедряют в популярные русскоязычные сайты с потоковым видео или браузерными играми вредоносные скрипты. Подобный тип вредоносного ПО по классификации Eset – веб-майнер JS/CoinMiner.A, он наиболее активен в русскоязычном сегменте Интернета. В России Eset уже отразила несколько тысяч атак на компьютеры пользователей.

В компании отмечают, что пока зараженная страница открыта в браузере, процессор компьютера пользователя будет генерировать криптовалюту для кибермошенников. Механизм исправно работает с теми юзерами, которые длительное время проводят за компьютером, например, просматривая фильм или запустив игру. Эти ресурсы ожидаемо загружают процессор, что позволяет замаскировать дополнительную нагрузку от веб-майнера. Впрочем, как сообщил корреспонденту ComNews руководитель отдела технического маркетинга Eset Russia Алексей Оськин, помимо похищения вычислительной мощности компьютера побочных эффектов от действий хакеров-майнеров замечено не было.

В компании Eset уточнили, что вредоносные веб-майнеры злоумышленники используют для добычи таких криптовалют, как Feathercoin, Litecoin и Monero, отличающихся от Bitcoin тем, что для них не требуется специальное оборудование и вычислительные мощности, превосходящие возможности среднестатистического компьютера. Сотрудник Eset отметил, что оценить, насколько выгоден злоумышленникам подобный способ заработка средств затруднительно без информации о посещаемости “зараженных” сайтов, времени просмотра страниц, вычислительной мощности компьютеров пользователей.

Как сообщил корреспонденту ComNews Алексей Оськин, попытки реализовать легальный майнинг через браузеры уже были предприняты на рынке. “В 2013 году веб-сервис Tidbit, который разработали студенты Массачусетского технологического института (MIT), предлагал владельцам сайтов зарабатывать на майнинге вместо рекламы, встраивая одноименный скрипт. Проект вскоре закрыли ввиду незаконности схемы – скрипт использовал вычислительные мощности компьютеров пользователей без их согласия.  Веб-майнинг предлагали и другие сервисы. Один из них закрылся еще в 2011 году из-за низкой эффективности майнинга биткоинов на стандартных системах”, – отметил он.

Алексей Оськин добавил, что в мире существует много вариантов вредоносного ПО для добычи криптовалют с целью обогащения. Он привел в пример один из нативных майнеров Win32/CoinMiner, который, по классификации Eset, демонстрирует стабильно высокую активность на протяжении нескольких лет. “Его пиковая активность – до миллиона отраженных атак в сутки”, – подчеркнул сотрудник компании.

Глава представительства компании Avast в России и СНГ Алексей Федоров сообщил корреспонденту ComNews еще об одном распространенном типе зловреда – Adylkuzz. Вредоносное ПО, по аналогии с JS/CoinMiner.A, использовало ресурсы пользователя, чтобы майнить криптовалюты. По разным оценкам, в Москве им могли быть заражены до трети компьютеров.

Антивирусный эксперт “Лаборатории Касперского” Антон Иванов уверен, что популярность вредоносного ПО, которое занимается скрытым майнингом, будет расти. “Это связано с тем, что злоумышленники увидели, что можно хорошо заработать на данном типе вредоносного программного обеспечения”, – заявил эксперт.

Старший менеджер по продукту компании “Код безопасности” Павел Коростелев считает, что распространение в России данного типа вредоносного ПО будет зависеть от интереса к криптовалютам. “За последнюю неделю их курс уже обвалился в полтора раза. Мы наблюдаем прохождение пика интереса к криптовалютам. Скорее всего этот тип вредоносного ПО исчезнет вместе с этим же интересом”, – отметил он.

Руководитель отдела реагирования на угрозы информационной безопасности Positive Technologies Эльмар Набигаев добавил, что определяющее значение с точки зрения распространенности вредоносного ПО данного типа играет само развитие веб-технологий и увеличение числа пользователей, вовлеченных в процесс.

Для защиты от веб-майнеров Eset рекомендует установить блокировщик рекламы или скриптов, а также включить обнаружение потенциально нежелательных приложений в антивирусном продукте. Отключение JavaScript в браузере защитит от несанкционированного майнинга, но создаст ограничения в использовании легитимных сайтов. В компании “Код безопасности” рекомендуют соблюдать “цифровую гигиену”: не кликать на ссылки, которые что-то обещают, или на те, что приходят в почтовых спам-рассылках. “Если вы занимаетесь эксплуатацией корпоративной ИТ-инфраструктуры, вам необходимо много времени уделить, во-первых, построению эшелонированной системы защиты, а во-вторых, обучению пользователей базовым правилам работы в Интернете”, –  отметил Павел Коростелев.

Для эффективной борьбы с вредоносным ПО необходимо использовать разные средства защиты, уверен генеральный директор компании “Атак Киллер” (ГК InfoWatch) Рустэм Хайретдинов. По его словам, нужно защищать машины конечных пользователей, обеспечивать безопасность периметра, предотвращать использование нелегитимных сценариев и нерегламентированных возможностей веб-порталов. “Своеобразный союз антивирусного ПО, индивидуальных сканеров и межсетевых экранов. Все вместе это приводит к необходимости построения комплексной системы защиты”, – считает он.

В Positive Technologies посоветовали самим владельцам сайтов внимательнее относиться к тому, с какой баннерной сетью сотрудничать. “Чем глобальнее и известнее баннерная сеть, тем выше шанс, что конечные поставщики рекламного контента будут проверяться с точки зрения надежности, безопасности и т.п.”, – заключил Эльмар Набигаев.

Leave a Reply

Your email address will not be published. Required fields are marked *