Дослідник шкідливого програмного забезпечення Джош Грюнцвейг з компанії Palo Alto Networks визначив 470 000 унікальних зразків шкідливих програм, через які здійснюється прихований майнінг монет на чужих комп'ютерах. 84 відсотки таких зразків спрямовані на видобуток Monero (XMR).
Дослідник вирішив з'ясувати, скільки шкідливих програм за весь час було ідентифіковано на платформі WildFire компанії Palo Alto Network. В результаті він зібрав 629 126 зразків шкідливих програм і проаналізував 3 773 електронних листи, які використовувалися для підключення до майнінг-пулів. Грюнцвейг виявив посилання на 2341 гаманця Monero; 981 гаманець Bitcoin (BTC); 131 гаманець Electroneum (ETN), 44 гаманці Eteight (ETH) та 28 гаманців Litecoin (LTC). Через 531 663 програм видобували монету Monero. Прибуток зловмисників від такого видобутку склав майже 144 мільйони доларів. Майже всі ці пули дозволяють анонімно переглядати статистику на основі гаманця як ідентифікатор. Цей анонімний перегляд є навмисним, оскільки він дозволяє анонімно підключатися і використовувати різні майнінгові пули без введення будь-якої особистої інформації, що ідентифікується.
Перевіривши вісім найбільших установок відповідно до 2 341 адреси гаманців Monero, дослідник зміг точно визначити, скільки монет Monero. Дивлячись на самі майнінг-пули, а не на blockchain, можна точно сказати, скільки монет було видобуто, без урахування монет, які потрапляли в гаманці з інших джерел.
Виявлення майнінгових пулів, встановлених через шкідливу програму, є складним завданням, оскільки багато авторів шкідливих програм обмежують навантаження на процесор або здійснюють видобуток лише у певний час, коли користувач неактивний. Крім того, сама шкідлива програма встановлюється за допомогою різних методів.
Клієнти компанії Palo Alto Networks мають у своєму розпорядженні низку засобів для боротьби з цією загрозою у своїх мережах, включаючи пастки та системи виявлення Wildfire. Крім того, можна використовувати спеціальні програми, які визначають активність криптовалютних операцій.
За матеріалами cbronline
Читайте також
Користувачі Facebook піддаються новому виду кіберзлочинів - від них вимагають викуп у біткойні
Погрози починаються в той момент, коли жертва отримує на свою пошту невеликий файл із особистим паролем від одного сайту для дорослих. На відміну від інших подібних випадків жертви заявляють, що ці паролі були дійсними. Кіберзлочинці стверджують, що для того щоб отри...
Що не можна робити під час налаштування full-node
У світі криптовалют ноди відіграють дедалі важливішу роль. Вони стимулюють власників монет блокувати величезні суми певної валюти та надавати цінні послуги мережі. Тим не менш, є деякі проблеми при настроюванні full-node, особливо якщо користуватися при цьому допомогою ...
