Better Investing Tips

Co to jest kopanie botnetów?

click fraud protection

Kryptowalutagórnictwo botnety zarabiają miliony dla swoich twórców, potajemnie infekując różne urządzenia na całym świecie.

Na początku lutego ponad pół miliona urządzeń komputerowych zostało przejętych przez botnet wydobywający kryptowaluty o nazwie Smominru, zmuszając różne urządzenia do kopania prawie 9000 Monero kryptowaluty bez wiedzy właścicieli urządzeń, według portalu technologicznego ZDNet.

Witamy w złośliwym świecie botnetów — zbioru różnych urządzeń komputerowych podłączonych do Internetu, które mogą obejmować komputery stacjonarne, serwery, przenośne urządzenia mobilne oraz urządzenia zgodne z Internet przedmiotów (IoT), które są celowo infekowane i kontrolowane przez popularny typ złośliwego oprogramowania. Mechanizm działania takich botnetów zapewnia, że ​​właściciele urządzeń w większości nie wiedzą, że botnet został zainfekowany, a teraz kontroluje ich system.

System pozwala twórcom zgarniać kryptowaluty kosztem nieświadomych właścicieli urządzeń, którzy nie mają pojęcia, że ​​ich maszyny są wykorzystywane do produkcji kryptowalut.

Jak działają botnety?

System botnet jest podobny do standardowego złośliwego oprogramowania komputerowego. Złośliwe oprogramowanie komputerowe jest jak każdy inny program komputerowy, ale jest przeznaczone do wykorzystywania komputera do nikczemnych działań, takich jak uszkodzenie systemu, niszczenia i/lub kradzieży danych lub wykorzystywania ich do nielegalnych działań, które mają szkodliwy wpływ na urządzenie, dane i sieć. Chyba że złapany przez programy antywirusowe/anty-malware zainstalowane na urządzeniu, takie złośliwe oprogramowanie nadal działa bez wiedzy właściciela i jest w stanie replikować się na inne urządzenia podłączone do sieci.

Podobnie botnety to zautomatyzowane programy opracowane przez ich twórców jako wiersze kodu, które mają zakraść się do urządzenia komputerowego użytkownika. Botnety wykorzystują moc obliczeniową maszyny, energię elektryczną i przepustowość Internetu do wydobywania określonej kryptowaluty. (Aby dowiedzieć się więcej, zobacz Jak działa wydobywanie bitcoinów?)

Botnety są zwykle udostępniane w prywatnej sieci połączonych komputerów, dzięki czemu skumulowana moc różnych urządzeń może skutkuje większą mocą obliczeniową do kopania kryptowaluty, zwiększając w ten sposób wydajność wydobycia i odpowiednie nagrody dla botnetu twórcy.

Studium przypadku botnetu Smominru Miner

Botnet Smominru miner, który powstał około maja 2017 r., do lutego 2018 r. z powodzeniem wydobył około 9000 tokenów Monero o wartości około 3,6 mln USD. Badacze w firmie zajmującej się cyberbezpieczeństwem Punkt kontrolny twierdzą, że botnet obejmuje „ponad 526 000 zainfekowanych hostów z systemem Windows, z których większość to według nas serwery”.

Ze względu na jego sprężystą naturę i zdolność do samoregeneracji, trudno było powstrzymać jego rozprzestrzenianie się pomimo wszystkich wysiłków, aby go powstrzymać. Z geograficznego punktu widzenia obserwuje się, że węzły botnetu górniczego Smominru są rozmieszczone na całym świecie, a większość z nich znajduje się w Rosji, Indiach i na Tajwanie.

Po przeprowadzeniu dochodzenia i analizy Proofpoint zażądał, aby znana kopalnia Monero, MineXMR, zablokowała adres powiązany z Smominru. Chociaż spowodowało to, że operatorzy najwyraźniej stracili kontrolę nad jedną trzecią botnetu, szybko zarejestrowali nowe domeny i rozpoczęli kopanie pod nowym adresem w tej samej puli.

Monero wydaje się być gorącą ulubioną kryptowalutą wydobywaną za pośrednictwem takich botnetów ze względu na swoją anonimowość i bogate w prywatność funkcje, które utrudniają śledzenie adresu docelowego, na który są wydobywane tokeny przeniesione. (Aby dowiedzieć się więcej, zobacz Czym jest kryptowaluta Monero (XMR)?)

Większe nagrody za mniej pracy?

Z każdym dniem metody kopania różnych kryptowalut stają się coraz bardziej skomplikowane i wymagające dużej ilości zasobów. Zamiast skupiać się na trudnej, ale uczciwej drodze do czerpania korzyści z nagród za kopanie kryptowalut, operatorzy takich botnetów rozwijają się, nadużywając wszystkich dostępnych trybów rozszerzania botnetu na coraz więcej urządzeń oraz skoncentrowania wysiłków i energii na opracowywaniu takich wstępnie zaprogramowanych systemy. Ponadto nadal opracowują wiele sposobów na zwiększenie niezawodności botnetu.

Biorąc pod uwagę znaczne zyski obiecane przez takie botnety, oczekuje się, że ich liczba i szkodliwe skutki będą rosnąć.

„Usunięcie botnetu jest bardzo trudne, biorąc pod uwagę jego rozproszony charakter i wytrwałość jego operatorów. W przypadku firm najlepszą ochroną jest zapobieganie infekcjom dzięki solidnym schematom łatania i warstwowym bezpieczeństwu przed potencjalnie destrukcyjnym wpływem na infrastrukturę krytyczną”, Kevin Epstein, wiceprezes ds. operacji w firmie ProofPoint, powiedział News.com.pl.

W czerwcu 2017 inny podobny exploit o nazwie DoublePulsar został wykorzystany do zainstalowania szkodliwego oprogramowania wydobywającego Monero na różnych urządzeniach. Pod koniec stycznia 2018 r. firma zajmująca się bezpieczeństwem TrendMicro zgłoszone że firma Alphabet Inc firmy Google (GOOGLE) Usługi reklamowe DoubleClick były wykorzystywane do dystrybucji złośliwego oprogramowania do kopania kryptowalut wśród wielu użytkowników w Europie i Azji.

Dolna linia

Podczas gdy infrastruktura kryptowalut wciąż się rozwija, takie zagrożenia pojawiają się w powstających sieciach. Chociaż powstrzymanie zagrożenia na poziomie indywidualnego użytkownika może być trudne, pomocne może być regularne monitorowanie różnych procesów działających na poszczególnych urządzeniach. (Zobacz też, Cena Bitcoin spada po skazie ransomware „WannaCry”.)

Inwestowanie w kryptowaluty i początkowe oferty monet („ICO”) jest wysoce ryzykowne i spekulacyjne, a ten artykuł nie jest rekomendacją Investopedii ani autora inwestować w kryptowaluty lub ICO. Ponieważ sytuacja każdej osoby jest wyjątkowa, przed dokonaniem jakichkolwiek transakcji finansowych należy zawsze skonsultować się z wykwalifikowanym specjalistą decyzje. Investopedia nie składa żadnych oświadczeń ani gwarancji co do dokładności lub aktualności informacji zawartych w niniejszym dokumencie. Na dzień napisania tego artykułu autor nie posiada żadnych kryptowalut.

Definicja zarządzania w łańcuchu

Co to jest zarządzanie siecią? Zarządzanie w łańcuchu to system do zarządzania i wdrażania zmia...

Czytaj więcej

Definicja bloku osieroconego (kryptowaluty)

Co to jest blok sieroty? Jeśli chodzi o kryptowaluty, bloki osierocone, czasami nazywane blokam...

Czytaj więcej

Co to jest odwrotne ICO?

Co to jest odwrotne ICO? Odwrócona początkowa oferta monet (ICO) to metoda stosowana przez istn...

Czytaj więcej

stories ig