- Что такое скрытый майнер, чем он опасен и как от него избавиться
- Что такое теневой майнинг
- Как осуществляется скрытый майнинг
- Какие опасности таит в себе подобное ПО
- Основные способы обнаружения ботнетов (скрытый майнер)
- Основные проблемы при обнаружении такого ПО
- Удаление
- Профилактические меры
- Вывод
- Скрытый майнинг
- Как понять, что ваш компьютер подвергся криптоджекингу?
- Основные виды скрытого майнинга
- Ситуация со скрытым майнингом на рынке криптовалют
- Уголовная ответственность за скрытый майнинг
- Как запустить скрытого майнера
Что такое скрытый майнер, чем он опасен и как от него избавиться
Добыча криптовалют ведется как легальным, так и не вполне законным способом. Сегодня существуют так называемые скрытые майнеры, которые майнят криптовалюту посредством чужих вычислительных мощностей.
При этом, хозяин ПК или другого устройства может даже и не знать о том, что у него установлено такое вредоносное ПО.
В статье рассказывается о том, что такое скрытый майнинг, какие риски он несет для владельцев компьютеров и как обнаружить вредоносные программы и избавиться от них.
Содержание:
Что такое теневой майнинг
Суть этого процесса заключается в добыче криптовалюты с чужого компьютера сторонним лицом с использованием специального программного обеспечения.
Для того, чтобы начать добывать криптовалюту с чужого компьютера, злоумышленнику достаточно внедрить туда специальной ПО.
Кстати, его функционал редко ограничивается одним лишь майнингом.
Чаще всего, присутствуют и сопутствующие возможности по краже важной информации, получения доступа к электронным кошелькам и так далее.
Каким образом скрытые майнеры обычно попадают на ПК?
В первую очередь, через скачанные из сети Интернет приложения или при просмотре определенных сайтов.
Чаще всего, речь идет о скачивании «варезного» программного обеспечения, с которым, в качестве «нагрузки» идет и вирусный файл.
Обычно он самораспаковывается и запускается без ведома пользователя.
Поэтому первой мерой предосторожности является установка современного антивируса с последними обновлениями, который обычно блокирует скачивание вредоносных файлов. Правда, как показывает практика, этой меры бывает недостаточно. Но с ней, по крайней мере, шансы на внедрение вредоносных файлов снижаются.
Еще один вариант – установка программы напрямую. Сделать это намного сложнее, так как необходимо получить не виртуальный, а реальный доступ к машине.
Наконец, еще один вариант – получение удаленного доступа к ПК. Здесь также есть свои определенные сложности.
Как осуществляется скрытый майнинг
Для начала, злоумышленник подключается к одному из пулов для майнинга, так как добывать криптовалюту с помощью одного ПК самостоятельно не имеет смысла.
Хотя некоторым удается создать свою собственную сеть, установив ПО на множество машин одновременно.
В этом случае, шансы на успех значительно повышаются.
Дело в том, что такая программа, как уже отмечалось выше, попадает на ПК обычно вместе с другими файлами (к примеру, скачанная игра, фильм, музыка или документы).
Установка производится в тихом режиме без участия пользователя.
А если это «взломанная» (активированная) программа, то чаще всего пользователь вообще отключает антивирус, чтобы тот пропустил установку, тем самым самостоятельно открывает полный доступ к своему компьютеру, пусть даже временно.
Какие опасности таит в себе подобное ПО
Основные риски, связанные с работой таких программ, относятся к группе технических. Дело в том, что обычный вирус может наносить вред операционной системе.
Что касается скрытого майнера, помимо всего перечисленного выше, он еще и существенно нагружает систему. Особенно видеокарту.
В результате, существуют риски сокращения ресурса этой платы. Помимо видеокарты, скрытые майнеры могут нанести вред и другим комплектующим.
Самая большая проблема заключается в том, что современные антивирусники, как уже отмечалось выше, в большинстве своем не способны распознать подобное программное обеспечение.
Соответственно, пользователю приходится искать его самостоятельно. Для этого есть определенные рекомендации.
Основные способы обнаружения ботнетов (скрытый майнер)
С учетом того, что антивирусное программное обеспечение оказывается бессильным в этом вопросе, пользователи должны определять наличие вредоносных приложений самостоятельно.
Сделать это не так просто, как может показаться на первый взгляд, но реально.
После этого, проводится углубленная проверка с повышением нагрузки. Здесь уже может потребоваться игра с высокими системными требованиями.
Затем можно запустить AIDA64 проверить нагрузку на видеокарту и ЦП до и после закрытия фоновых программ.
Наконец, сравниваются все показатели и делаются соответствующие выводы.
Остановимся на некоторых моментах подробнее. Одним из самых простых способов для пользователей, обнаруживших вероятность присутствия скрытого майнера является переустановка системы с форматированием диска С.
Однако такой вариант подходит далеко не всем. На этом диске могут храниться другие важные файлы, которые будут утеряны при форматировании.
Хотя такой вариант является самым надежным и простым. Сегодня установить тот же Windows может даже начинающий пользователь, следуя простым инструкциям инсталлятора.
Рассмотрим подробнее работу с приложением AIDA64.
После запуска приложения, необходимо войти в OSD и здесь отметить такие пункты, как показатели температуры видеокарты и процессора, уровень их загрузки и занятость оперативной памяти.
После применения выбранных параметров на рабочем столе появится виджет.
Также, для определения того, что нагружает видеокарту, можно пользоваться ProcessExplorer. Причем здесь не нужны никакие дополнительные настройки.
Программа работает сразу же после запуска.
Еще один метод – проверка диска С на наличие слишком больших папок. Дело в том, что именно в них может скрываться майнер. Причем вес таких папок может достигать нескольких гигабайтов. Это один из самых простых способов обнаружения такого рода программного обеспечения.
Иногда можно встретить рекомендации по обнаружению такой скрытой программы через диспетчер задач.
Однако современное вредоносное ПО для скрытого майнинга настраивается таким образом, что следы присутствия скрываются.
Маскироваться программное обеспечение может под обычные программы, используемые на ПК. Поэтому найти его бывает не так просто.
Основные проблемы при обнаружении такого ПО
Одна из проблем заключается в том, что скрытые майнеры могут встраиваться не только на сайты с пиратским программным обеспечением, но и в рекламу на YouTube.
Впервые об этой проблеме заговорил специалист по кибербезопасности Трой Марш. Многие пользователи жаловались на то, что специальный скрипт использовал до 80% мощностей их ПК для добычи криптовалюты Монеро.
Еще один пример – сайты создания фавиконок. Эти небольшие изображения используются вебмастерами для уникализации во вкладке браузера, чтобы пользователю было проще перемещаться между закладками.
Основная проблема заключается в том, что подобные ресурсы пользуются доверием пользователей и последние вряд ли заподозрят, что подозрительное программное обеспечение могло прийти именно оттуда.
Удаление
Для удаления недостаточно просто обнаружить файл или папку подозрительно большого размера.
Поэтому лучше установить антивирусные программы (некоторые специалисты рекомендуют именно portable версии, так как вирусы могут блокировать установку антивирусного ПО, что часто встречается).
Проводить процедуру чистки лучше всего в безопасном режиме. В этом случае шансы на то, что вредоносное ПО сможет заблокировать работу антивируса минимальны.
На этом этапе важно удалить не только и не столько скрытый майнер, сколько программу, которая его устанавливала. Потому что в случае уничтожения майнера, это же приложение сможет его восстановить через какое-то время.
Основная задача на этом этапе – не только удалить причины и следствия, но и убедиться в том, что речь идет именно о том вирусе, который устанавливал майнер.
Дело в том, что современные хакеры прекрасно осведомлены о том, какими именно методами пользователи будут пытаться чистить компьютер.
Соответственно, они стремятся всячески скрыть следы майнеров и установщика.
Возможна ситуация, когда не помогает ни одна мера. Антивирус не может определить вредоносную программу.
Тогда лучше обращаться к специалистам, либо просто переустановить систему, о чем уже говорилось выше. В случае форматирования диска С, вредоносное ПО вместе с майнером будет удалено.
В данном случае важно убедиться в том, что на диске С не остается никаких важных программ или документов. Потому что в процессе форматирования все они будут удалены.
Читайте также:
Профилактические меры
Попадание вредоносного ПО со скрытым майнером – это первый сигнал к тому, что пользователь должен пересмотреть сайты, которые он посещает.
Как уже отмечалось выше, чаще всего вирусы приходят именно в процессе скачивания какого-то пиратского контента (торренты, шары и так далее), а также при посещении сомнительных сайтов (онлайн-фильмы, порно, игровые проекты).
Последние, в свою очередь, переходят по ссылке и получают вирус на свой ПК.
В качестве меры для профилактики можно использовать антивирусное ПО. Некоторые скрытые майнеры запускаются именно через стандартные вирусы.
Соответственно, такое ПО сможет их обнаружить и обезвредить иногда еще на стадии попытки записи на ПК.
Что касается загрузки контента, лучше отказаться от нее вообще. Особенно если установлен биткоин кошелек. В случае попадания вируса, данные от него, в том числе приватные ключи в процессе транзакций могут попасть в руки злоумышленнику.
Вывод
Это еще и угроза для операционной системы, всей важной информации, которая хранится на компьютере, а также отдельных комплектующих, ресурс которых может существенно сократиться ввиду работы на предельных нагрузках.
В этой связи, необходим постоянный мониторинг, своевременное обнаружение вредоносного ПО и удаление теневого майнера.
Источник
Скрытый майнинг
Актуальность темы майнинга сегодня, когда биткоин способен обвалится за один день, а на другой — совершить коррекцию на всю величину падения, отошла на второй план, но не утратила своей актуальности. В сложившихся обстоятельствах низкой стоимости криптовалют представляются наиболее рациональными стратегии сохранения ранее приобретенных активов (HODL), инвестирования в наиболее перспективные ICO и получение прибыли на краткосрочных операциях покупки-продажи на биржах. В условиях стабильно растущего рынка к указанным выше способам получения прибыли можно также добавить майнинг. В этом случае рентабельность майнинга повышается, и этот процесс становится окупаемым.
Рассмотрим ситуацию, когда цена биткоина находилась на самом минимальном значении 2018 года — в районе $6000. В этих условиях майнинг первой криптовалюты даже на самом современном оборудовании представляется невыгодным. Причина очень проста — вы заплатите за потребленную электроэнергию больше, чем вы получите от нее прибыли. На иллюстрации ниже видно, что для выхода на прибыльность потребуется использовать оборудование AMD в среднем почти 1.5 года или 20 месяцев, а от компании NVIDIA — по средним оценкам, в 2 раза дольше, то есть почти 3 года.
В отличие от 2010 года, когда можно было майнить на домашнем компьютере, на сегодняшний день для добычи блоков либо приходится создавать фермы с несколькими десятками тысяч видеокарт высотой в несколько этажей и надежной системой вентиляции, либо воровать электричество у энергетической компании путем незаконного подключения к сетям или скрыто использовать вычислительные мощности. Первый способ широко практикуются в рядах провинций Канады и Китая, а также у некторых стран, где электроэнергия очень дешева за счет получения ее от возобновляемых источников энергии в виде силы воды, ветра или солнечного света. Но в большинстве стран мира майнинг обходится очень дорого, так как счета за потребляемую электроэнергию в первые годы (особенно на домашних компьютерах) сильно ударят по кошельку и игра не будет стоить свеч.
Но существует и второй нечестный способ, который позволяет получать намайненные токены и криптовалюты даже в условиях падения рентабельности майнинга, также сопряженный с риском угодить за решетку. Это скрытый майнинг (более распространенное название в профессиональной литературе — криптоджекинг, или cryptojacking. Говоря простыми словами, злоумышленники инвестируют собственные силы только на создание вирусного программного обеспечения, либо на его приобретение, и оно предназначается для добычи монет при помощи чужих вычислительных мощностей. Хакеру больше не требуется заставлять жертву платить выкуп за разблокировку компьютера или атаковать сайт банка (современный способ ограбления по сравнению с налетом банды на отделение кредитной организации в 20 веке). Гораздо проще создать алгоритм, который будет действовать самостоятельно, при этом счет за потребленную электроэнергию придет владельцу майнившего компьютера, а не похитителю его мощностей.
Только на заре популярности криптовалют криптоджекинг стал популярной формой атаки, но позднее наступил спад активности. И в 2017 году этот способ похищения вычислительных мощностей вновь стал востребован вместе с резким ростом стоимости крипто-активов на биржах. Ведь в случае успешной «подсадки гостя» на компьютер-жертву хакер будет получать неплохую прибыль при минимальных затратах.
Как понять, что ваш компьютер подвергся криптоджекингу?
В первую очередь, компьютер начинает с очень большой задержкой отвечать на действия пользователя, а материнская плата слишком сильно перегревается. Если вы наблюдаете такие признаки, то есть вероятность, что вы стали жертвой скрытого майнинга. Подтвердить это предположение можно в «Диспетчере задач» в Microsoft нажатием клавиш Ctrl + Shift + Esc или Command + Space для Mac-устройств.
Основные виды скрытого майнинга
Самый простой, наиболее распространенный и почти не наносящий вреда компьютеру — браузерный майнинг.
Нужно отметить 2 варианта, при которых может происходить такая ситуация: либо администрация сайта не подозревает о том, что позволяет использовать сторонним рекламным агентствам пространство (иногда туда могут подсадить неприметный баннер, который будет поедать ресурсы вашего компьютера), либо админы целенаправленно встраивают в страницы майнеры (с миру по нитке, и за год можно будет окупить хостинг и провести корпоратив на яхте в Монако). Такой способ похищения средств точно использовался на сайтах спортивной трансляции UFC, на сайте зоопарка Сан-Диего, на некоторых порнографических сайтах, а также на сервисах правительственных учреждений Великобритании, Канады и Молдавии. На государственных сайтах Великобритании и Канады улов этих пиратов составил всего $24. Также ранее хакеры смогли встроить свои алгоритмы и в рекламные ролики, показываемые на YouTube, и в рекламную сеть Google, но компания своевременно отреагировала на жалобы пользователей и удалила майнеры из платформы.
Ряд решений для устранения такой атаки:
Установка самых современных антивирусных программ и постоянное обновление их базы до последних версий.
Более продвинутые пользователи компьютера могут воспользоваться расширениями для браузеров «No Coin» и «minerBlock».
Еще один способ — отключение Java Script в браузере или его аналога — блокировщика «AdBlock». Они способны с успехом блокировать большинство всплывающих баннеров, особенно наносящих вред вашему центральному процессору CPU путем повышенного использования мощностей. Также нужно отметить, что браузер Opera теперь встраивает в десктопную и мобильную версии защиту от майнинга.
Просто закрыть вкладку браузера с этим майнером. Все верно, просто закрываете вкладки, если у вас открыто несколько, до тех пока многократно не упадет загрузка со значения, близкого к 100%.
Установка специального ПО на компьютер-жертву — более сложный вид атаки. Его распространение происходит с помощью вшитого вируса в программное обеспечение пиратского софта, чит-программ для игр. Поэтому наиболее рациональным решением станет:
Установка ПО для компьютера только из проверенных источников;
Скачивание приложений из официальных магазинов Android, Apple и Microsoft;
Не открывать ссылки в письмах и социальных сетях от незнакомых адресатов;
Установка антивирусного оборудования. При этом распространяемые бесплатно антивирусы также способны справиться с незаконными майнерами.
Прямая хакерская атака — самый необычный вид скрытого майнинга, когда компьютер-жертва попадает под временный контроль атакующей стороны и на него заносится программа-троян. В этом случае можно либо переустановить операционную систему на жестком диске, либо, при менее радикальном заражении, полностью просканировать антивирусом — это должно устранить проблему.
Ситуация со скрытым майнингом на рынке криптовалют
В июньском отчете крупнейшей антивирусной корпорации McAfee Labs отмечен колоссальный рост интереса хакеров к скрытому майнингу. Так, в 4 квартале 2017 года было выявлено 400,000 случаев подобных атак. А уже в 1 квартале текущего года их количество повысилось на 629%, до почти 3 миллионов. В будущем существует очень большая опасность, что «умные часы», планшеты, а также устройства из технологии «умный дом» станут жертвами скрытого майнинга, при этом пользователи не будут замечать этого. Ведь на них обычно не ставят антивирусное оборудование.
При скрытом майнинге, вымогательствах хакеров с угрозой опубликовать ваши личные данные, либо установке вируса-блокировщика до 2017 года зачастую все выплаты происходили в биткоинах. Но со временем многие спецслужбы и специализированные детективные агентства научились отслеживать движения средств первой криптовалюты по кошелькам. Тенденция с использованием биткоина начала меняться с 2017 года и более подготовленные мошенники начали широкомасштабно использовать анонимные криптовалюты Monero (XMR), Dash, Verge или другие монеты, использующие протоколы конфиденциальных транзакций. Уже в январе 2018 года появилась статья в Bloomberg о потерях пользователей от действий скрытых майнеров и других атак на кошельки и компьютеры в размере $1.2 миллиарда. или примерно 14% от всех биткоинов и эфиров.
Уголовная ответственность за скрытый майнинг
Криптоджекинг подпадает под действие ряда статей уголовных кодексов в разных странах, хотя и доказать, что конкретный человек у вас похищает ресурсы компьютера представляется довольно сложным процессом. Если говорить о российской практике судопроизводства, то установка программ-майнеров и вшивание подобных алгоритмов на сайты подпадают под следующие статьи УК РФ: 272 (Неправомерный доступ к компьютерной информации) и 273 (Создание, использование и распространение вредоносных компьютерных программ). По каждой из этих статей максимальным сроком наказания является лишение свободы до 7 лет с выплатой штрафов за нанесенный ущерб.
Сразу оговоримся, что случаи ареста, а тем более успешного доведения дел до суда за криптоджекинг, можно можно пересчитать по пальцам. В Китае в июле арестовали группу из 20 сотрудников технологической компании, которая создавала ПО со вшитыми плагинами майнинга. За 2 года незаконной добычи монет DigiByte, Decred, Siacoin, при которой центральный процессор компьютера-жертвы загружался только до 50%, что менее заметно для пользователя, злоумышленники получили прибыль в размере $2 миллионов.
Также на память приходит недавний случай в Японии, когда 24-летний неопытный мошенник встроил в трейнер (программа для автоматического введения чит-кодов) для популярной игры скрипт для скрытого майнинга. Жертвами стали 90 человек, и после нескольких лет разбирательств суд приговорил мошенника в начале июля к нескольким годам тюрьмы. И этот случай один из самых редких, ведь после довольно легкого удаления майнера с компьютера многие пользователи не обращаются в правоохранительные органы с заявлениями.
Как запустить скрытого майнера
И в конце давайте отдельно рассмотрим вопрос о том, как можно заработать на скрытом майнинге. Сразу же напомним, что это уголовно наказуемая деятельность, поэтому этот вопрос будет рассмотрен чисто с научной точки зрения. Мы призываем вас не заниматься этим.
Для начала нужно получить доступ в даркнет (прямой путь лежит только через анонимизирующий пользователя браузер Tor). Далее на специализированных хакерских площадках в разделе про криптоджекинг появится ряд предложений, различающихся по функционалу. Также и расценки этого софта могут существенно отличаться. Самые простейшие обойдутся вам по сравнительно низкой стоимости — минимальная цена на программы для скрытого майнинга начинается от $0.50, но большинство такого ПО стоит в районе $10 (стоимость нескольких гамбургеров в заведениях быстрого питания). Конечно, более высокотехнологичные и современные «подарки для жертв» обойдутся и в несколько тысяч долларов. Но все они обладают гораздо более высокой технической оснащенностью и способны преодолевать защиту браузера и антивируса. Согласно обновленному исследованию компании Group-IB, в начале 2017 года на популярных хакерских форумах в даркнете было отмечено 99 сообщений о готовности пойти на сделку по продаже ПО для криптоджекинга. Но уже в 1 полугодии 2018 года их количество выросло в 5 раз, до 477 объявлений.
Подводя итог, отметим, что стать жертвой скрытого майнинга может каждый пользователь в Интернете. По оценкам экспертов из Addguard, уже 500 миллионов пользователей «попали в сети», расставленные на 220 сайтах, входящих в ТОП-10,000 рейтинга Alexa. Поэтому паниковать по этому поводу точно не стоит. Можно только порекомендовать быть внимательнее к загрузке процессора компьютера или смартфона, закрывать неиспользуемые вкладки в браузере и постоянно обновлять свой антивирус.
Источник