Скрытый майнинг

Скрытый майнинг. Monero и другие.

Скрытый майнинг зачастую связан с использованием вредоносных программ и является одной из новых угроз информационной безопасности.
На протяжении 2017 года и за первый месяц 2018 года участились обращения, связанные с необходимостью информационно-технического исследования и получения заключения эксперта в отношении различного рода инцидентов информационной безопасности, связанных с функционированием программ, предназначенных для майнинга криптовалют.

Чем объяснить такой всплеск обращений, связанных с криптовалютой?

Большое разнообразие криптовалют и ассортимент инструментария их добычи привлекает все больше поклонников как законной добычи, так и сторонников привлечения широких масс, но без их ведома.
Для незаконного привлечения вычислительных мощностей разрабатываются не особо сложные программы и осуществляется их распространение.
Временами доходит до построения бот-сетей из зараженных скрытым майнингом машин.
Майнинг криптовалюты также привлекал внимание наших специалистом в случаях размещения программ для майнинга в корпоративных сетях и на серверах работодателя. Отдельными сотрудниками, как правило системными администраторами, в частности использования разновидности Trojan.BAT.BitCoinMiner.
Для распространения вредоносных программ типа Trojan.BAT.BitCoinMiner, нацеленных на кражу вычислительных мощностей зараженных компьютеров осуществляется посредством torrent, DC++ и других файлообменных сетей.
Скрытый майнинг Trojan.BAT.BitCoinMiner Независимая экспертиза программ заключение специалиста
Наблюдающаяся в последние дни интерес вокруг криптовалютных денег привлекает внимание  киберпреступников, как всегда, желающих украсть что-нибудь откуда-нибудь.
Скрытый майнинг криптовалюты Monero уже несколько раз привлекал наше внимание в 2017 году. Тогда нашим экспертам необходимо было исследовать компьютерные программы, осуществляющие скрытый майнинг на компьютерах юридических лиц, в том числе серверах организаций.
Одно совершенно очевидно, разнообразие «проектов» скрытого майнинга будет расти и дальше.
К примеру, можно обратить внимание на опубликованную в январе 2018 модель скрытого майнинга в публичных Wi-Fi сетях, не являющуюся чем-то совершенно новым, но демонстрирующую тенденцию использования большого количества бесплатных вычислительных мощностей.

Основные риски скрытого майнига

К основным рискам стоит отнести две основные проблемы, таящиеся за использованием «нестандартных» методов майнинга.
Во-первых, при распространении программ для скрытого майнинга используются вредоносные программы — «загрузчики».
Данные программы подгружают на зараженный компьютер основной функционал с ресурсов, посредством которых распространяются и другого типа программы, в частности, предназначенные для хищения идентификационных данных пользователей или обеспечивающих доступ для последующего совершения хищения денежных средств (посредством ДБО) или компьютерной информации.
Руководителям организации мы настоятельно рекомендуем провести аудит безопасности компьютерной техники, серверов, да и сети с целью обнаружения и пресечения и в сети «бомбы замедленного действия» в виде сомнительного программного обеспечения для майнинга.
Если злоумышленниками в 2016 году для заражения юридических лиц использовалась зараженная программа для организации удаленного доступа (Ammyy Admin), которая скачивалась системными администраторами и другими сотрудниками организаций с официального сайта, то вероятность атаки посредством программ майнинга оценивается нашими специалистами гораздо выше.
Во-вторых, желание сотрудника подзаработать, устанавливая на компьютерах организации безобидное программное обеспечение для майнига наносит огромный ущерб информационной безопасности предприятия, нанося удар изнутри защищенной системы.
Необходимо отметить, что не все программы, определяемые антивирусными средствами защиты при детальном анализе обладают свойствами вредоносных компьютерных программ, предусмотренных ст. 273 УК РФ, но большинство из них может нести угрозу информационной безопасности.
Поэтому каждый инцидент необходимо разбирать отдельно. Относится ли компьютерная программа к вредоносным, можно установить с результате проведения компьютерно-технической экспертизы.
Более подробную информацию о проведении экспертизы или исследовании компьютерных программ можно получить, обратившись к нашим специалистам.