Крипто-взлом — новый тип атак на ЦОД

в 13:21, , рубрики: cryptojacking, mining, антивирусная защита, Блог компании Cloud4Y, ИБ, информационная безопасность, крипто-взлом, хранилища данных, цод

Серверы, захваченные хакерами для майнинга крипто-валюты, могут генерировать многотысячные счета за оплату облачного хостинга и потребленную электроэнергию.

Крипто-взлом — новый тип атак на ЦОД - 1

В феврале 2018 года известный производитель электромобилей Тесла подвергся крипто-взлому (cryptojacking). Неправильная настройка среды Amazon Web Services позволила хакерам проникнуть внутрь нее. Однако вместо установки обычных программ-вымогателей, вирусов или банальной кражи данных хакеры установили специализированное ПО, которое в фоновом режиме занялось майнингом крипто-валюты.

Такой тип атаки достаточно трудно обнаружить. В этом случае нет утечки или потери данных, все аккаунты остаются доступны их владельцам, и никто из них не подозревает о том, что кто-то посторонний заходил в систему. При этом ПО для майнинга работает в фоновом режиме, зарабатывая деньги для преступников, которые не вкладывают в этот процесс ни одной копейки.

В первой половине 2018 года, согласно отчету об угрозах от Trend Micro, было обнаружено в 10 раз больше крипто-взломов, чем за аналогичный период прошлого года. Более того, по данным компании RedLock, занимающейся облачной безопасностью, около 25% компаний обнаруживают крипто-взлом в своих облачных системах. Дошло до того, что хакеры размещают крипто-майнеры в смартфоны, устройства IoT и любые другие устройства, способные запустить веб-браузер.

Если крипто-атаке подвергся один домашний ПК или другое частное устройство, снижение его производительности будет столь мало, что собственник может даже и не заметить этого. Однако, если крипто-майнерами окажутся заражены устройства в корпоративной сети, сервера в ЦОД и облачных системах, тут уж пользователи столкнутся с видимым снижением производительности приложений, и начнут генерировать огромный поток обращений в службу поддержки.

В свою очередь, техподдержка потратит много времени на выяснение причин снижения производительность и проведет массу мероприятий в попытке ее восстановить, но многие из них окажутся безуспешными — а время работы хорошего сисадмина стоит дорого… В конце концов, крипто-майнеры загрузят процессоры по максимуму, что в итоге может привести к краху систем, которые придется полностью переустанавливать, и это также займет немало времени и средств.

Кроме того, крипто-майнеры за время своей работы успеют израсходовать большие объёмы вычислительных ресурсов и электроэнергии. В итоге пользователь получит счета с суммой в десятки и сотни тысяч руб. на оплату облачных вычислений и/или потребленного электричества прежде, чем реальная причина высокой загрузки процессоров будет обнаружена и ликвидирована.

Не стоит относиться к крипто-взломам скептически. Если окажется, что крипто-майнинг в вашей системе не приносит взломщикам достаточной им прибыли, они могут в любой момент монетизировать свои усилия другим способом, например, запустить программу-вымогателя, или слить вашу базу данных вашим конкурентам.

Как известно, майнинг крипто-валюты заключается в том, что серверы решают различные математические задачи по созданию новых структур (обычно речь идёт о новых блоках в блокчейне) для обеспечения функционирования крипто-валютных платформ. При этом обычно майнинг сводится к серии вычислений с перебором параметров для нахождения хеша с заданными свойствами.

В разные крипто-валюты заложены разные модели вычислений. Все они занимают много времени для нахождения подходящего варианта, но при этом проверка найденного решения происходит очень быстро. Такие вычисления алгоритмы крипто-валют используют для обеспечения защиты от повторного выпуска (расходования) одних и тех же единиц. При этом майнеры получают вознаграждение в этой же крипто-валюте за использование своих вычислительных мощностей и поддержку работы крипто-сетей.

Согласно исследованиям Алекса де Ври, сотрудника Pricewaterhouse Coopers, проведенным в середине 2018 года, суммарный объем энергопотребления сетью самой популярной и первой появившейся в мире крипто-валюты — биткойна (Bitcoin), в случае продолжения роста его курса могло бы составить 7,67 ГВт до конца этого года, что сравнимо с энергопотреблением такой страны, как Австрия (8,2 ГВт). Представьте себе, сколько стоит такой объём электроэнергии для конечного потребителя…

Однако затяжное падение курса биткойна в октябре-декабре 2018 г. привело к отключению многих крипто-ферм и частных майнеров из-за падения рентабельности процесса, что конечно уменьшит энергопотребление сетью биткойна. Одновременно это спровоцирует всплеск крипто-взломов, и уже в январе-марте 2019 года мы можем стать свидетелями множества сообщений об их обнаружениях.

Обычно те, кто создают майнинговую ферму, тратят существенные суммы на ее покупку, размещение, обслуживание, энергопотребление, и в итоге надеются выйти на уровень безубыточности за 3-9 месяцев. С крипто-взломом все эти расходы собственника — прибыль взломщика. Конечная цель хакера — установить майнинговое ПО на как можно большем количестве систем, оставаясь при этом незамеченным. Чем дольше они прячутся, тем больше денег зарабатывают.

Некоторые другие популярные крипто-валюты можно добывать на обычных ПК вместо специализированных процессоров, которые требуются сети биткойн, и здесь также открывается широкое поле действий для крипто-взломщиков. Ведь софт для крипто-майнинга доступен в интернете, что делает вход в этот бизнес предельно доступным для любого пользователя ПК.

В свете все возрастающих угроз крипто-взлома собственникам ИТ-систем необходимо усилить меры безопасности — применять системы антивирусной защиты и сканирования уязвимостей, регулярно контролировать работу ИТ-систем на уровне процессов. К примеру, в облаке Cloud4Y уже реализованы все необходимые меры для недопущения крипто-взлома и его распространения. При этом все клиенты Cloud4Y могут получить дополнительную техподдержку арендованных виртуальных машин, а также сервисы защиты от вирусов (DrWeb) и DDoS-атак.

Автор: Cloud4Y

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js