Si të zbuloni dhe mposhtni kriptominerët në rrjetin tuaj


Minierat për kriptovalutat nuk janë të paligjshme. Por përdorimi i një kompjuteri ose rrjeti për ta bërë këtë pa leje është. Ja se si të dalloni nëse dikush po kripton burimet tuaja për përfitimin e tij.

Kriptovalutat dhe nevoja për të minuar

Shenjat virtuale që përdorin kriptovalutat si monedha janë prerë kur janë zgjidhur një numër i madh problemesh matematikore shumë komplekse. Përpjekja llogaritëse e nevojshme për të zgjidhur këto probleme është e madhe.

Është një përpjekje bashkëpunuese, me shumë kompjuterë të lidhur së bashku për të formuar një platformë përpunimi të shpërndarë të quajtur një grup. Zgjidhja e problemeve matematikore - ose kontributi në zgjidhjen e tyre - quhet minierë. Regjistrimi i transaksioneve të bëra me kriptomonedhën si blerjet dhe pagesat kërkon gjithashtu minierë. Shpërblimi për minierat është një sasi e vogël e kriptomonedhës.

Me kalimin e kohës bëhet më e vështirë të presësh monedha të reja. Çdo kriptovalutë do të presë një numër të paracaktuar monedhash gjatë jetës së monedhës. Ndërsa krijohen gjithnjë e më shumë monedha dhe mbeten më pak monedha të reja për t'u krijuar, rritet përpjekja e nevojshme për nxjerrjen dhe prerjen e monedhave të reja. Kanë ikur kohët kur ishte e mundur të fitosh para duke kriptominuar në një shkallë të vogël. Sasia e energjisë elektrike që përdorni fshin fitimin tuaj të vogël të kriptomonedhës.

Kriptominimi fitimprurës kërkon pajisje speciale dhe madje ferma të tëra makinerish. Kostot e harduerit duhet të rimbursohen dhe kostot e funksionimit të kompensohen përgjithmonë, kështu që edhe atëherë nuk janë të gjitha paratë falas. Përveç nëse sigurisht, po përdorni burimet kompjuterike të dikujt tjetër për të kryer minierat tuaja. Përdorimi i burimeve të IT të dikujt tjetër pa leje është një krim, por kjo nuk është pengesë për kriminelët kibernetikë.

Duke përdorur sulme phishing ose faqe interneti të infektuara, ata mund të instalojnë lehtësisht malware kriptominues pa dijeninë tuaj dhe të kontrollojnë energjinë tuaj elektrike dhe ciklet e CPU-së. Një mënyrë tjetër për të kriptominuar në monedhën tuaj është të infektojnë faqet e internetit në mënyrë që shfletuesit e vizitorëve të bashkohen me një grup kriptominimi dhe të ekzekutojnë skriptet e kriptominimit JavaScript. Cilado qoftë metoda që përdorin aktorët e kërcënimit, ajo quhet kriptojakim dhe i lejon ata të bëjnë një fitim ndërsa përballeni me fatura më të larta të shërbimeve dhe performancë të reduktuar.

Për shkak se ata përpiqen të komprometojnë sa më shumë kompjuterë të jetë e mundur në sa më shumë organizata të jetë e mundur, grupi i tyre i kompjuterëve bëhet i madh dhe i fuqishëm. Kjo fuqi do të thotë se ata mund të kontribuojnë materialisht në proceset e minierave dhe të shpërblehen.

Minierat në shkallë të gjerë

Kriptominimi madje është përdorur nga grupet e Kërcënimeve të Përparuara të Përhershme dhe aktorë të tjerë kërcënimi të sponsorizuar nga shteti. Microsoft ka përshkruar në një blog sigurie se si një grup spiunazhi kibernetik i sponsorizuar nga shteti ka shtuar vjedhjen e kriptove në format e tyre të zakonshme të veprimtarisë kriminale kibernetike.

Ata kanë kryer sulme të përhapura në Francë dhe Vietnam, duke vendosur kriptominues për të minuar kriptomonedhën popullore Monero. Minimi i kriptomonedhës në një shkallë të madhe si kjo garanton se do të jetë fitimprurëse.

Si të dalloni kriptominimin

Nëse ju ose përdoruesit tuaj vini re një rënie në performancën e kompjuterëve ose serverëve, dhe ato makina kanë një ngarkesë konstante të lartë të CPU-së dhe aktivitet të tifozëve, kjo mund të jetë një tregues se po ndodh kriptojacking.

Ndonjëherë sistemi operativ ose arnimet e aplikacioneve të shkruara keq dhe të testuara keq mund të kenë efekte negative që ndajnë të njëjtat simptoma. Por nëse po shihni një numër të papritur dhe të përhapur kompjuterësh të prekur dhe nuk ka pasur ndonjë arnim të planifikuar, ka të ngjarë të jetë kriptojacking.

Disa nga softuerët më inteligjentë të kriptojackimit kufizojnë ngarkesën e CPU-së kur vëren një prag të caktuar të aktivitetit legjitim të përdoruesit. Kjo e bën më të vështirë identifikimin, por gjithashtu paraqet një tregues të ri. Nëse CPU dhe tifozët shkojnë më lart kur asgjë ose shumë pak nuk po ndodh në kompjuter - e kundërta e asaj që do të prisni - atëherë ka të ngjarë të jetë kriptojacking.

Softueri Cryptojacking gjithashtu mund të përpiqet të përzihet duke pretenduar të jetë një proces që i përket një aplikacioni legjitim. Ata mund të përdorin teknika të tilla si ngarkimi anësor i DLL ku një DLL me qëllim të keq zëvendëson një DLL legjitime. DLL thirret nga një aplikacion bone fide kur niset, ose një aplikacion doppelgänger që është shkarkuar në prapaskenë.

Pasi thirret, DLL mashtruese nis një proces kriptominerimi. Nëse vërehet dhe hetohet ngarkesa e lartë e CPU-së, duket se një aplikacion legjitim po sillet keq dhe po funksionon në një mënyrë të kundërt.

Me marrjen e masave të tilla nga autorët e malware, si mund ta njihni kriptojackimin për atë që është dhe të mos e gaboni si një aplikacion të gabuar, por normal?

Një mënyrë është të rishikoni regjistrat nga pajisjet e rrjetit si muret e zjarrit, serverët DNS dhe serverët proxy dhe të kërkoni lidhje me pishinat e njohura të kriptominerimit. Merrni listat e lidhjeve që përdorin kriptominerët dhe bllokoni ato. Për shembull, këto modele do të bllokojnë shumicën e pishinave të kriptominimit Monero:

  • *xmr.*
  • *pool.com
  • *pool.org
  • pishinë.*

Ana e kundërt e kësaj taktike është të kufizoni lidhjet tuaja të jashtme në pikat përfundimtare të njohura, të mira, por me një infrastrukturë të përqendruar në renë kompjuterike që është dukshëm më e vështirë. Nuk është e pamundur, por do të kërkojë rishikim dhe mirëmbajtje të vazhdueshme për t'u siguruar që asetet legjitime të mos bllokohen.

Ofruesit e resë kompjuterike mund të bëjnë ndryshime që ndikojnë në pamjen e tyre nga bota e jashtme. Microsoft mban me ndihmë një listë të të gjitha diapazoneve të adresave IP Azure, të cilat i përditëson çdo javë. Jo të gjithë ofruesit e cloud janë kaq të organizuar ose të vëmendshëm.

Bllokimi i Kriptominimit

Shfletuesit më të njohur mbështesin shtesat që mund të bllokojnë kriptominimin në shfletuesin e internetit. Disa bllokues reklamash kanë aftësinë për të zbuluar dhe ndaluar ekzekutimin e proceseve të kriptominimit të JavaScript.

Microsoft po eksperimenton me një veçori të re në shfletuesin e tyre Edge, me emrin e koduar Super Duper Secure Mode. Kjo zvogëlon jashtëzakonisht sipërfaqen e sulmit të shfletuesit duke fikur plotësisht kompilimin Just in Time brenda motorit V8 JavaScript.

Kjo ngadalëson performancën - të paktën në letër - por heq një shtresë të konsiderueshme kompleksiteti nga shfletuesi. Kompleksiteti është vendi ku defektet rrëshqasin. Dhe gabimet çojnë në dobësi që, kur shfrytëzohen, çojnë në sisteme të komprometuara. Shumë testues nuk raportojnë asnjë ngadalësim të dukshëm në përdorimin e tyre të versioneve të lëshimit të testit të Edge. Natyrisht, kilometrazhi juaj mund të ndryshojë. Nëse përdorni zakonisht aplikacione shumë intensive në internet, ka të ngjarë të shihni një plogështi. Por shumica e njerëzve do të zgjidhnin sigurinë mbi përfitimet e vogla të performancës çdo herë.

Si zakonisht…

Parandalimi është më i mirë se kurimi. Higjiena e mirë kibernetike fillon me edukimin. Sigurohuni që stafi juaj të mund të njohë teknikat tipike të sulmit të phishing dhe shenjat treguese. Sigurohuni që ata të ndjehen rehat duke ngritur shqetësime dhe inkurajojini ata të raportojnë komunikime, bashkëngjitje ose sjellje të dyshimta të sistemit.

Përdorni gjithmonë vërtetimin me dy ose me shumë faktorë aty ku është i disponueshëm.

Jepni privilegjet e rrjetit duke përdorur parimin e privilegjit më të vogël. Ndani privilegje në mënyrë që individët të kenë akses dhe liri për të kryer rolin e tyre dhe jo më shumë.

Zbatoni filtrimin e postës elektronike për të bllokuar emailet e phishing dhe emailet me karakteristika të dyshimta, të tilla si të falsifikuara nga adresat. Sigurisht, sisteme të ndryshme kanë aftësi të ndryshme. Nëse platforma juaj e emailit mund të kontrollojë lidhjet në tekstet e trupit të emailit përpara se përdoruesi t'i klikojë ato, aq më mirë.

Kontrolloni regjistrat e murit të zjarrit, përfaqësuesit dhe DNS dhe kërkoni për lidhje të pashpjegueshme. Mjetet e automatizuara mund të ndihmojnë me këtë. Blloko aksesin në pishinat e njohura të kriptominimit.

Parandaloni ekzekutimin automatik të makrove dhe proceseve të instalimit.