Через скрытый майнинг чаще всего добывают монету Monero

Через скрытый майнинг чаще всего добывают монету Monero

Исследователь вредоносного ПО Джош Грюнцвейг из компании Palo Alto Networks определил 470 000 уникальных образцов вредоносных программ, через которые осуществляется скрытый майнинг монет на чужих компьютерах. 84 процента таких образцов направлены на добычу Monero (XMR).


Исследователь решил выяснить, сколько вредоносных программ за все время было идентифицировано на платформе WildFire компании Palo Alto Network. В результате он собрал 629 126 образцов вредоносных ПО и проанализировал 3 773 электронных письма, которые использовались для подключения к майнинг-пулам. Грюнцвейг обнаружил ссылки на 2 341 кошелька Monero; 981 кошелек Bitcoin (BTC); 131 кошелек Electroneum (ETN), 44 кошелька Eteight (ETH) и 28 кошельков Litecoin (LTC).

Через 531 663 программ добывали монету Monero. Прибыль злоумышленников от такой добычи составила почти 144 миллиона долларов. Почти все такие эти пулы позволяют анонимно просматривать статистику на основе кошелька в качестве идентификатора. Этот анонимный просмотр является преднамеренным, поскольку он позволяет анонимно подключаться и использовать различные майнинговые пулы без ввода какой-либо личной идентифицируемой информации.

Проверив восемь самых больших установок в соответствии с 2 341 адресом кошельков Monero, исследователь смог точно определить, сколько монет Monero было добыто за все время. Смотря на сами майнинг-пулы, а не на blockchain, можно точно сказать, сколько монет было добыто, без учета монет, попадавших в кошельки из других источников. 

Обнаружение майнинговых пулов, установленных через вредоносную программу, является сложной задачей, так как многие авторы вредоносных программ ограничивают нагрузку на процессор или осуществляют добычу только в определенное время, когда пользователь неактивен. Кроме того, сама вредоносная программа устанавливается с помощью разных методов.

Клиенты компании Palo Alto Networks имеют в распоряжении ряд средств для борьбы с этой угрозой в своих сетях, включая ловушки и системы обнаружения Wildfire. Кроме того, можно использовать специальные приложения, которые определяют активность криптовалютных операций.


По материалам cbronline

530

Свежие новости

Выбор редакции

Аналитика