Любительское Cryptojackers и Apple, компьютеры Mac Появляться в два горной Malware Trends для 2018

2017 был большой год для cryptojacking. Он увеличился на 8,500 процент, согласно данным, опубликованным компанией Symantec в марте. И, казалось бы, 2018 До сих пор было еще больше года для добычи вредоносных программ, как киберугрозе отчет Альянс сентября показали, что, начиная с января. 1, cryptojacking еще номер увеличится на дальнейшее 500 процент.

Однако, Под этим простым контуром роста, есть больше, более сложная картина. Несмотря на сообщения от некоторых кругов, показывая, что добыча вредоносных обнаружений увеличились в течение первых двух кварталов 2018, другие доклады свидетельствуют о том, что они на самом деле снизились.

И в то время как общий рост добычи вредоносных программ, так как в прошлом году было связано с волатильностью цен криптовалюта и наличие ошибок программного обеспечения, другие факторы играют важную роль, такой как Участие любительских cryptojackers и стоимость добычи законно.

Любительские cryptojackers

Если есть в этом году один доминирующий тренд в преступном cryptojacking, это то, что Наиболее добыча вредоносная фокусируется на Monero. В самом деле, Palo Alto Networks показала, что в июле Monero приходится 84.5 процентов всех обнаруженных вредоносных программ, в сравнении с 8 проценты для Bitcoin и 7 проценты для других монет.

Internet

Причина этого проста: валюта (XMR) это не только монеты конфиденциальности, но и самая ценная монета приватность по рыночной капитализации - и десятым в целом. Использование Cryptonight корректуры из-работы (PoW) алгоритм, он смешивает входы пользователя с другими пользователями, и он также использует “кольцо конфиденциальных сделок” что неясное количество Xmr передается. Это поэтому идеально подходит для киберпреступников.

Monero уже был самой популярной монетой для cryptojackers в 2017, но ряд новых разработок появились в 2018 различать в этом году от своего предшественника. В частности, cryptojacking все больше становится область любительских «хакеров,’ которые вовлекают в незаконную деятельность по дешевой доступности добычи вредоносных программ и очевидными финансовыми награды. По России кибербезопасности фирмы Group-IB, темная паутина “наводнен дешевой добычи программного обеспечения,” которые часто можно приобрести всего за $0.50.

Такое программное обеспечение стало в изобилии в этом году: В 2017, Group-IB столкнулись 99 объявления, касающиеся для продажи cryptojacking программного обеспечения на подпольных форумах, пока в 2018 он насчитал 477, сигнализации увеличение 381.8 процент. Как фирма отмечает в своем докладе:

Низкий входной барьер для незаконной добычи рынка приводит к ситуации, когда криптовалюта добываются людьми без технических знаний и опыта работы с мошенническими схемами.”

Больше роста

PCДругими словами, cryptojacking стал своего рода любительском преступления, популярный среди тысяч любительских хакеров. Это будет возможно объяснить, почему произошло заметное увеличение обнаружений в этом году, с Kaspersky Labs информируя Cointelegraph, что число жертв cryptojacking ПК увеличилось с 1.9 млн 2016/17 в 2.7 млн 2017/18. Евгений Лопатин - вредоносные аналитики Лаборатории Касперского - поделился:

«Горная модель [...] проще активировать и более стабильной [чем другие векторы атаки]. Атака ваших жертв, скрытно строить криптовалюта используя свой CPU или GPU мощности, а затем передать, что в реальные деньги через юридические обмены и сделки «.

Конечно, всякий раз, когда «обнаружения» упоминается, возникает возможность, что любое увеличение в значительной степени является результатом улучшения мер по обнаружению. "Однако, это не главный драйвер здесь, как мы видим фактический рост,»Говорит Лопатин.

«Наш анализ показывает, что все больше и больше преступников все чаще используют криптографические шахтер в злонамеренных целях по всему миру.»

McAfee отметила в своем докладе от апреля о том, что подавляющее большинство его обнаружений было CoinMiner, часть вредоносных программ, которые скрытно вставляет код, взятый из алгоритма горнорудной CoinHive XMR в компьютер жертвы. Это происходит, когда жертва загружает зараженный файл из Интернета, но что новое в 2018 является то, что такая уязвимость затрагивает теперь Apple, компьютеры Mac, а также, которые ранее считались гораздо более безопасным, чем его конкуренты Windows,.

Такое развитие событий было отмечено США безопасности фирмы Malwarebytes, который в своем блоге маи сообщила об обнаружении нового вредоносного криптографического шахтера, который обуздывает законный XMRig шахтер. Томас Рид, директор Mac и мобильных в компании, писал:

“Часто, Mac вредоносных программ устанавливаются такие вещи, как поддельные монтажников Adobe Flash Player, загрузка с пиратских сайтов, [а также] приманка документы пользователей обманным путем открытия.”

по факту, это был не первый кусок Mac горнорудных программ он обнаружил, с Рид о том, что это “следует за другое cryptominers для MacOS, такие, как Pwnet, CpuMeaner и CreativeUpdate.”

EternalBlue

Однако, в то время как cryptojacking стало больше из феномена любительского приводом, it still remains the case that many of this year’s exploits can be traced to more ‘elitesources. Cybersecurity firm Proofpoint reported at the end of January that Smominru, a cryptojacking botnet, had spread to over half a million computers — largely thanks to the National Security Agency, which had discovered a Windows bug that was then leaked online.

This vulnerability is better known as EternalBlue, which most famously was responsible for the WannaCry ransomware attack/incident of May 2017. And according to Cyber Threat Alliance (CTA), it’s another big factor in this year’s 459 percent increase in cryptojacking.

Worryingly, the CTA’s report suggests that cryptojacking is only likely to increase as it becomes more successful and profitable:

“[Cryptojacking’s] influx of money could be used for future, more sophisticated operations by threat actor groups. Например, several large-scale cryptocurrency mining botnets (Smominru, Jenkins Miner, Adylkuzz) have made millions of dollars.

And things are already bad enough in the present, with the CTA writing that infection by mining malware comes with steep costs for victims.

Taken in aggregate, when criminals install cryptocurrency miners in large enterprise networks, the costs in excess energy usage, degraded operations, downtime, repairs of machines with physical damage and mitigation of the malware in systems incurred by the victims far outweigh the relatively small amount of cryptocurrency the attackers typically earn on a single network.

Расходы

The mention of costs is significant when it comes to cryptojacking, not just for (potential) victims, but also for perpetrators. That’s because cryptojacking is essentially the theft of electricity and CPU, which implies that it will continue being prevalent not only for as long as Monero and other coins remain valuable, but also for as long as it remains expensive to mine XMR and other cryptos.

According to CryptoCompare’s profitability calculator for Monero, an individual U.S.-based miner using a graphics card capable of a 600 H/s hash rate (например, the Nvidia GTX 1080) and using 100W of power (a very conservative estimate) will make only $0.8033 in profit every month. Эта, clearly, isn’t especially promising, which is a large part of the reason why so many amateurs have turned to cryptojacking, since mining XMR while paying for your own electricity just isn’t fruitful when you’re not a big mining company.

There are, Однако, recent signs that Monero mining has become more profitable, even for the smaller miner. This came after its hard fork on April 6, which changed its PoW protocol so as to make it incompatible with ASIC miners, which tend to dominate mining (particularly in the case of Bitcoin).

As soon as this hard fork was completed, reports came from the валюта subreddit that profitability had increased by 300 percent or even 500 процент, although this boost was soon lost in the following weeks, according to BitInfoCharts.

MONEROLikewise, Monero itself has been cautious with regard to promising that it can resist ASIC mining equipment forever. “таким образом, it is recognized that ASICs may be an inevitable development for any proof-of-work [cryptocurrency],” wrote developers dEBRYUNE and dnaleor in a February blog. “We also concede that ASICs may be inevitable, but we feel that any transition to an ASIC-dominated network needs to be as egalitarian as possible in order to foster decentralization.

снижение?

Assuming that it has become more profitable to mine XMR legitimately, this would account for a flattening in cryptojacking growth that has been observed by some cybersecurity firms. In its Q2 2018 report, Malwarebytes revealed that mining malware detections dropped from a peak of 5 million at the beginning of March, до минимума 1.5 million at the beginning of June. This decline may contradict what other analysts have reported this year, but given that Malwarebytesresearch is the most recent in terms of the dates covered, it’s arguably the most authoritative.

It’s not clear whether this decline is the result of an increase in profitability for legit Monero miners, of business and individuals wising up to the threat of cryptojacking, or of a general decline in the value of cryptocurrencies. Несмотря на, Malwarebytes predict thatCryptocurrency miners will be going out of styleas a cybersecurity threat. “Конечно, we are still going to see plenty of miners being distributed and detected,” its report concludes. “Однако, it looks like we are at the tail end of the ‘craze.'

Давайте блокировать объявления! (Зачем?)

Источник: Cointelegraph

загрузка ...