Co to jest Cryptojacking?
Cryptojacking to forma cyberataku, w której haker przejmuje moc przetwarzania celu, aby wydobyć kryptowalutę w imieniu hakera.
Zrozumienie szyfrowania
Cryptojacking stał się coraz popularniejszym sposobem dla złych aktorów na pozyskiwanie pieniędzy z celów w postaci kryptowaluty. Powszechnie rozpowszechniane hacki, takie jak robak WannaCry, który w maju 2017 r. Wpłynął na systemy na kilku kontynentach, zaszyfrował pliki ofiar i zażądał okupu za kryptowalutę - w przypadku WannaCry - bitcoin - w celu ich odszyfrowania.
Cryptojacking ma inne podejście, wykorzystując maszyny ofiar do „kopania”: wykonuj obliczenia niezbędne do aktualizacji łańcuchów bloków kryptowalut, tworząc nowe tokeny i generując opłaty. Te nowe tokeny i opłaty są zdeponowane w portfelach będących własnością atakującego, a koszty wydobycia - energii elektrycznej i zużycia komputerów - ponosi ofiara.
Przykłady ataków kryptograficznych
W lutym 2018 r. Hiszpańska firma zajmująca się cyberbezpieczeństwem, Panda, napisała, że skrypt cyrptojacking znany jako WannaMine rozprzestrzenił się na „komputery na całym świecie”. Złośliwe oprogramowanie było wykorzystywane do wydobywania monero, kryptowaluty, która jest godna uwagi ze względu na swoją zdolność do wydobywania przy użyciu procesorów (w przeciwieństwie do układów GPU lub ASIC), przy jednoczesnym zachowaniu pewnej wartości fiat.
Później w tym samym miesiącu rządy w Wielkiej Brytanii, Stanach Zjednoczonych i Kanadzie zostały dotknięte atakiem kryptograficznym, który wykorzystał lukę w zabezpieczeniach oprogramowania do zamiany tekstu na mowę wbudowanego w wiele witryn tych rządów. Atakujący wstawili skrypt Coinhive do oprogramowania, pozwalając im wydobywać monero za pomocą przeglądarek odwiedzających.
Eksploracja przeglądarek staje się coraz bardziej powszechną praktyką. Granice między szyfrowaniem a legalną praktyką nie zawsze są jasne. Coinhive jest często opisywany jako szkodliwe oprogramowanie, ale Salon niedawno współpracował z jego twórcami, aby wydobywać monero za pomocą przeglądarek odwiedzających - za ich zgodą - jako sposób zarabiania na treściach sklepu w przypadku adblockerów.
Niektórzy eksperci wymieniali potencjał eksploracji przeglądarki jako alternatywy dla monetyzacji opartej na reklamach: w gruncie rzeczy, legalne szyfrowanie. Takie propozycje są niezwykle kontrowersyjne, biorąc pod uwagę potencjalne koszty dla użytkowników w zakresie zużycia energii i uszkodzenia sprzętu.
Później w lutym ujawniono, że Tesla Inc. padła ofiarą szyfrowania, gdy jej oprogramowanie Amazon Web Services zostało przejęte. Podobne ataki na firmy zgłoszono od października 2017 r.
