ГлавнаяБлогDLP, защита информацииФилософия майнинга

Философия майнинга

Майнинг – новая идея фикс. «Золотые лихорадки» и массовые квесты в поисках сокровищ царя Соломона происходят с завидной периодичностью. Меняется мир и правила игры, и если в середине XIX века нужно было вооружиться киркой и лопатой, то теперь орудиями труда «старателей» стали мощные компьютеры. Но, как и сто с лишним лет назад, многим не хватает […]

Философия майнинга

Майнинг – новая идея фикс. «Золотые лихорадки» и массовые квесты в поисках сокровищ царя Соломона происходят с завидной периодичностью. Меняется мир и правила игры, и если в середине XIX века нужно было вооружиться киркой и лопатой, то теперь орудиями труда «старателей» стали мощные компьютеры.

Но, как и сто с лишним лет назад, многим не хватает терпения и упорства. В Соединенных Штатах позапрошлого столетия предприимчивые граждане решали вопрос золотодобычи не очень добрым словом и револьвером. В наше время их ментальные потомки нашли другой выход из ситуации – вирусы.

В западной прессе уже появился специфический термин «Cryptojacking», означающий использование ресурсов ПК для майнинга без ведома пользователя. Чаще всего вирусы-майнеры распространяются стандартными средствами, такими, как фишинг. Нередки случаи заражения после посещения определенных сайтов с «недетским» контентом или впоследствии установки торрент-клиентов.

Исследование компании Adguard продемонстрировало: в сети уже есть более 34 тысяч сайтов, зараженных вирусами-майнерами, и цифра продолжает расти. Приблизительный месячный охват аудитории этих ресурсов – более миллиарда пользователей-жертв.

Угроза не обошла и Россию. В январе этого года специалистами была обнаружена вредоносная программа Smominru, которая облюбовала преимущественно компьютеры в РФ. Ей было заражено более полумиллиона машин, причем основной целью вируса были не рядовые пользователи, а сервера, работающие под управлением ОС Windows. Приблизительный объем «заработка» злоумышленников за один месяц составил 3,6 миллиона долларов.

Подобный вид обогащения стал невероятно популярным среди аферистов всех мастей по двум причинам.

Во-первых, он не требует особых технических знаний или навыков. Например, среднестатистический офисный работник, не имеющий никакого представления о программировании, может приобрести «цифровой набор криптомайнера» всего за каких-то 30 долларов. Подобные решения массово продаются в темных уголках интернета, а главное – отлично работают и практически не выявляются стандартными антивирусами.

Во-вторых, майнинг криптовалюты абсолютно беспроигрышный вариант. Злоумышленнику не нужно выстраивать хитрые многоходовые операции с кражей или шифрованием информации. Благодаря вирусам-майнерам успех аферы не просто возрастает в разы, он практически приближается к 100%.

А главное, можно избежать ответственности за противоправные действия. В большинстве случаев жертвы даже не знают, что в системе завелось вредоносное ПО, ведь данные не шифруются и не пропадают. А, если вирус все-таки обнаруживается, проследить источник его появления практически невозможно. Кроме того, анонимные криптовалюты, такие, как Monero и Zcash, невозможно привязать к конкретному физическому лицу.

Как бы вирус не проник в систему, результат всегда один – снижение производительности, а также регулярные ошибки и сбои.

Для частных пользователей подобная ситуация может быть весьма раздражающей, но не критичной. А вот в корпоративной среде вирусы-майнеры могут устроить настоящую катастрофу. Работники перестают своевременно выполнять задачи, инвестиции на обновление «железа» начинают расти, как снежный ком. А системные администраторы бегают из угла в угол, пытаясь решить проблему и найти ее источник, упуская из вида другие насущные потребности организации. Синергия этих факторов ведет к одному: огромным финансовым потерям.

Решать проблему необходимо комплексно.

Анализ веб-серфинга поможет предотвратить или своевременно обнаружить посещения потенциально опасных сайтов.

Контроль электронной почты и мессенджеров – оружие противодействия фишинговым атакам, с помощью которых массово распространяется вредоносное ПО.

Чтобы обнаружить заражение вирусами-майнерами и своевременно ликвидировать угрозу необходимо постоянно, в режиме реального времени, анализировать нагрузку на графический процессор видеокарт. Именно такая функциональность появилась в «Стахановец 7».

Толчком к рождению этой возможности стало изучение многочисленных инцидентов, которые уже произошли в ряде организаций по всему миру. Например, на конференции EmTech Digital стало известно о майнере, который серьезно нарушил режим работы одного из крупных европейских банков.

На сегодняшний день благодаря новой опции «Стахановца» многие компании обнаружили, как вирусную активность в своих сетях, так и нарушителей в корпоративных рядах – сотрудников, целенаправленно использующих вредоносное ПО и рабочую технику для личного обогащения.



Тоже интересно
Смотреть всё
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024
Дайджест февраля
Рассказываем про главные мероприятия февраля в сфере информационной безопасности: легендарную «Магнитку-2024»,...
04 марта 2024
Employee Monitoring, или мониторинг сотрудников: что это такое и для чего предназначен
Если в пандемию такие решения руководители использовали для контроля удаленной команды, то теперь их активно применяют...
22 февраля 2024