Исследователи из «Лаборатории Касперского» опубликовали отчет о том, что 2018 год стал годом криптомашин.

Предыдущие годы были отмечены для вымогателей или похитителей браузеров, но в этом году был отмечен самый большой рост вредоносных программ для добычи полезных ископаемых, предназначенных для выдачи ничего не подозревающих компьютеров для их вычислительной мощности. Большинство вредоносных программ заражает компьютер, когда он загружается вместе с скомпрометированных программного обеспечения и веб-сайтов, таких как игры, азартные игры или порно. Высокопрофессиональные случаи связаны с компрометацией кода Facebook Messenger и расширениями Chrome, поэтому даже большие мальчики не защищены.

Согласно опубликованному вчера бюллетеню «Kaspersky Security Bulletin», в начале года наблюдалось увеличение числа криптовальных угроз, связанных с атаками, которые снижались по мере снижения цен. По мере того, как рынки соскользнули вниз, потеряв до 85% от рекордного максимума до 2018 года, распространенность вредоносных программ для горнодобывающей промышленности снизилась, но связанная с этим угроза осталась высокой.

Ботнеты Новое оружие выбора

Статистика показывает, что ботнеты несут ответственность за большое количество вредоносных программ для криптомашин, распространенных в этом году. Эти глобальные сети автоматизированных ботов атаки, запущенных на скомпрометированных системах, стали оружием выбора для кибер-преступников, которые хотят распространять вредоносное ПО и мой криптоал. Во время Q3 в этом году использование бот-сетей для проведения DDoS-атак снизилось по мере того, как количество вредоносных программ, передаваемых через них, возросло.

«Майнинг выгодно отличается от киберпреступников тем, что, если он выполняется правильно, для владельца зараженной машины может быть невозможно обнаружить, и, следовательно, шансы столкнуться с киберполисом намного ниже. И перепрофилирование существующей емкости сервера полностью скрывает своего владельца от глаз закона. По имеющимся данным, владельцы многих известных бот-сетей переключили свой вектор атаки на добычу полезных ископаемых », — отмечается в исследовании.

Исследование также указывает на то, что добыча вредоносного ПО и его поставщиков становятся все более сложными. Использование скрытности для маскировки его присутствия, использование методов без файлов, и только рисование процента ресурсов зараженной системы может уменьшить обнаружение. Вещи развивались намного дальше основных угроз прошлого года, которые включали вредоносное ПО, которое обнаруживало криптографические адреса, вставленные в блокнот, и изменили адрес кошелька назначения на злоумышленников при повторном обращении.

Наиболее распространенный троянец-троянец был обнаружен, заражая машины преимущественно в Индии, России и Казахстане, причем наименее затронуты США, Швейцария и Великобритания.

Неудивительно, что исследование также показывает, что Monero является криптовой монетой для киберпреступников. Причины включали анонимный характер XMR, достигнутый с использованием кольцевых подписей и обфускации транзакций. Кроме того, его высокая рыночная стоимость и простота перепродажи дополняют ее привлекательность.

Исследование показывает, что в общей сложности 175 млн. Долл. США были незаконно добыты, что составляет около 5% от всего находящегося в обращении «Моннеро». Именно по этой причине и отмыванию денег беспокоит то, что некоторые страны, такие как Япония, заблокировали обмены от рассмотрения анонимных криптоконверсий.

Изображение от Shutterstock

Опубликованные исследования: Crypto Mining Malware по-прежнему изобилует, несмотря на падение рынка, впервые появилось в NewsBTC.