Серверы, захваченные хакерами для майнинга крипто-валюты, могут генерировать многотысячные счета за оплату облачного хостинга и потребленную электроэнергию.



В феврале 2018 года известный производитель электромобилей Тесла подвергся крипто-взлому (cryptojacking). Неправильная настройка среды Amazon Web Services позволила хакерам проникнуть внутрь нее. Однако вместо установки обычных программ-вымогателей, вирусов или банальной кражи данных хакеры установили специализированное ПО, которое в фоновом режиме занялось майнингом крипто-валюты.

Такой тип атаки достаточно трудно обнаружить. В этом случае нет утечки или потери данных, все аккаунты остаются доступны их владельцам, и никто из них не подозревает о том, что кто-то посторонний заходил в систему. При этом ПО для майнинга работает в фоновом режиме, зарабатывая деньги для преступников, которые не вкладывают в этот процесс ни одной копейки.

В первой половине 2018 года, согласно отчету об угрозах от Trend Micro, было обнаружено в 10 раз больше крипто-взломов, чем за аналогичный период прошлого года. Более того, по данным компании RedLock, занимающейся облачной безопасностью, около 25% компаний обнаруживают крипто-взлом в своих облачных системах. Дошло до того, что хакеры размещают крипто-майнеры в смартфоны, устройства IoT и любые другие устройства, способные запустить веб-браузер.

Если крипто-атаке подвергся один домашний ПК или другое частное устройство, снижение его производительности будет столь мало, что собственник может даже и не заметить этого. Однако, если крипто-майнерами окажутся заражены устройства в корпоративной сети, сервера в ЦОД и облачных системах, тут уж пользователи столкнутся с видимым снижением производительности приложений, и начнут генерировать огромный поток обращений в службу поддержки.

В свою очередь, техподдержка потратит много времени на выяснение причин снижения производительность и проведет массу мероприятий в попытке ее восстановить, но многие из них окажутся безуспешными — а время работы хорошего сисадмина стоит дорого… В конце концов, крипто-майнеры загрузят процессоры по максимуму, что в итоге может привести к краху систем, которые придется полностью переустанавливать, и это также займет немало времени и средств.

Кроме того, крипто-майнеры за время своей работы успеют израсходовать большие объёмы вычислительных ресурсов и электроэнергии. В итоге пользователь получит счета с суммой в десятки и сотни тысяч руб. на оплату облачных вычислений и/или потребленного электричества прежде, чем реальная причина высокой загрузки процессоров будет обнаружена и ликвидирована.

Не стоит относиться к крипто-взломам скептически. Если окажется, что крипто-майнинг в вашей системе не приносит взломщикам достаточной им прибыли, они могут в любой момент монетизировать свои усилия другим способом, например, запустить программу-вымогателя, или слить вашу базу данных вашим конкурентам.
Как известно, майнинг крипто-валюты заключается в том, что серверы решают различные математические задачи по созданию новых структур (обычно речь идёт о новых блоках в блокчейне) для обеспечения функционирования крипто-валютных платформ. При этом обычно майнинг сводится к серии вычислений с перебором параметров для нахождения хеша с заданными свойствами.

В разные крипто-валюты заложены разные модели вычислений. Все они занимают много времени для нахождения подходящего варианта, но при этом проверка найденного решения происходит очень быстро. Такие вычисления алгоритмы крипто-валют используют для обеспечения защиты от повторного выпуска (расходования) одних и тех же единиц. При этом майнеры получают вознаграждение в этой же крипто-валюте за использование своих вычислительных мощностей и поддержку работы крипто-сетей.
Согласно исследованиям Алекса де Ври, сотрудника Pricewaterhouse Coopers, проведенным в середине 2018 года, суммарный объем энергопотребления сетью самой популярной и первой появившейся в мире крипто-валюты — биткойна (Bitcoin), в случае продолжения роста его курса могло бы составить 7,67 ГВт до конца этого года, что сравнимо с энергопотреблением такой страны, как Австрия (8,2 ГВт). Представьте себе, сколько стоит такой объём электроэнергии для конечного потребителя…

Однако затяжное падение курса биткойна в октябре-декабре 2018 г. привело к отключению многих крипто-ферм и частных майнеров из-за падения рентабельности процесса, что конечно уменьшит энергопотребление сетью биткойна. Одновременно это спровоцирует всплеск крипто-взломов, и уже в январе-марте 2019 года мы можем стать свидетелями множества сообщений об их обнаружениях.

Обычно те, кто создают майнинговую ферму, тратят существенные суммы на ее покупку, размещение, обслуживание, энергопотребление, и в итоге надеются выйти на уровень безубыточности за 3-9 месяцев. С крипто-взломом все эти расходы собственника — прибыль взломщика. Конечная цель хакера — установить майнинговое ПО на как можно большем количестве систем, оставаясь при этом незамеченным. Чем дольше они прячутся, тем больше денег зарабатывают.

Некоторые другие популярные крипто-валюты можно добывать на обычных ПК вместо специализированных процессоров, которые требуются сети биткойн, и здесь также открывается широкое поле действий для крипто-взломщиков. Ведь софт для крипто-майнинга доступен в интернете, что делает вход в этот бизнес предельно доступным для любого пользователя ПК.

В свете все возрастающих угроз крипто-взлома собственникам ИТ-систем необходимо усилить меры безопасности — применять системы антивирусной защиты и сканирования уязвимостей, регулярно контролировать работу ИТ-систем на уровне процессов. К примеру, в облаке Cloud4Y уже реализованы все необходимые меры для недопущения крипто-взлома и его распространения. При этом все клиенты Cloud4Y могут получить дополнительную техподдержку арендованных виртуальных машин, а также сервисы защиты от вирусов (DrWeb) и DDoS-атак.

Комментарии (10)


  1. Cheater
    20.12.2018 19:26

    тратят существенные суммы на ее покупку, размещение, обслуживание, энергопотребление

    С крипто-взломом все эти расходы собственника — прибыль взломщика

    Как это? Прибылью взломщика является прибыль от майнинга, но никак не чьи-либо расходы на ферму.


    1. Cloud4Y Автор
      20.12.2018 19:31

      ну да, от майнинга. Но он же не тратится на создание фермы и ее работу, соответственно эти суммы его заработок


  1. Pochemuk
    20.12.2018 23:10

    Не очень… Я думал будут примеры обнаруженных крипто-взломов в количестве больше одного, обзор законодательств на этот случай, перечислены реальные судебные дела.

    А так получилась вода-водой.


    1. Cloud4Y Автор
      20.12.2018 10:30

      будут примеры обнаруженных крипто-взломов в количестве больше одного,
      компании чрезвычайно редко признаются, что их взломали…
      реальные судебные дела
      за майнинг пока не слышно.
      а до суда доходят еденицы из всемирноизвестных взломов банков и госструктур — encyclopedia.kaspersky.ru/knowledge/hackers-and-the-law


      1. Pochemuk
        20.12.2018 10:52

        Не знаю как там у буржуев по этому поводу… Согласно GDPR компании должны обнародовать случаи утечки ПД. Но майнинг и утечка ПД — две большие разницы.

        У нас ФЗ-187 обязывает сообщать о факте взлома в контролирующие органы. Но вот обнародовать, действительно, никто не обязан.

        Вот поэтому и хотелось бы узнать: где, как у кого и в каких случаях это все регулируется.


        1. Cloud4Y Автор
          20.12.2018 12:49

          Что касается ФЗ-187, то в нем речь идет об обеспечении мер безопасности критической информиционной инфраструктуры (КИИ) в определенном перечне отраслей —

          Ст. 2 п.8.… функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности....
          Закон начал действовать 1.01.2018, по его нормам компании должны сперва составить перечень объектов КИИ и предоставить данные в ФСТЭК и только затем, на основании категорирования, выполнить требования ФСТЭК, ФСБ и/или Минкомсвязи по обеспечению безопасности принадлежащих им значимых объектов КИИ. Это небыстрый процесс, и кроме того, вся информация касательно КИИ отнюдь не публична, ник одна компания разглашать ее не станет…

          А ответственность в РФ за нарушения в области КИИ установлена в Статье 274.1. УК РФ — «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации».


          1. Pochemuk
            20.12.2018 13:27

            Ну я то как раз в «определенном перечне» и работаю :)

            В самом ФЗ-187 про обязательное информирование напрямую не сказано. Но после регистрации во ФСТЭК в качестве объекта КИИ будет обязан сообщать о всех компьютерных инцидентах в оговоренные сроки:

            Операторов КИИ обяжут информировать ФСБ о кибератаках

            Во всяком случае, наш безопасник в случае каждого взлома или зафиксированной атаки звонит в ФСБ.


            1. Cloud4Y Автор
              20.12.2018 13:32

              наберется больше материала, сделаем статью на тему ФЗ-187
              А что касается опубликованной статьи, — ее тематика другая была


  1. cyrillpetroff
    20.12.2018 10:14

    А разве на процах еще что то можно намайнить? Пусть даже и в ЦОДе


    1. Cloud4Y Автор
      20.12.2018 10:44

      для битка надо спецпроцессоры, другие криптомонеты можно майнить даже на слабых процессорах, в домашнем ПК или ноутбуке. Просто с нынешней стоимостью монет, экономически для многих это невыгодно делать — надежность ПК невысокая и от круглосуточной работы может сгореть БП, и стоимость электричества часто превышает доход от домашнего майнинга