Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Постпред РФ в Вене сообщил о подготовке визита Гросси в Москву
Мир
Парламент Южной Кореи объявил импичмент и. о. президента Хан Док Су
Общество
Лавров пообещал исполнить мечты четырех детей в рамках акции «Елка желаний»
Общество
Медведев прокомментировал отказ судна Норвегии спасти моряков с Ursa Major
Политика
Политолог указал на вероятность перехода ситуации в Сирии в горячую фазу
Экономика
У россиян выросли траты на товары и услуги за девять месяцев 2024 года
Общество
Госдума в 2025 году рассмотрит вопрос о чрезмерной нагрузке школьников
Общество
Шойгу и Куренков возложили цветы к комплексу памятников МЧС России
Общество
В России обнаружили более 20 поддельных сайтов о благотворительности
Политика
Путин выразил соболезнования руководству Индии из-за смерти экс-премьера страны
Общество
Мошенник обманул пенсионера на 6 млн рублей в Москве
Авто
Дилеры перечислили автомобильные новинки 2025 года в России
Общество
Путин наградил Боярского орденом «За заслуги перед отечеством»
Наука и техника
Ученые разработали ПО для определения выживаемости пациентов с раком легких
Мир
AZAL с 28 декабря приостановит полеты в ряд городов России
Политика
Депутат Метелев анонсировал внесение в Госдуму законопроекта о фудшеринге весной
Общество
В РДКБ открыли совмещенное реанимационно-реабилитационное отделение
Общество
СК возбудил более 6 тыс. дел с 2014 года о преступлениях киевского режима

Число вредоносных майнеров растет в геометрической прогрессии

Компьютеры ничего не подозревающих пользователей могут использоваться для добычи криптовалют
0
Фото: Global Look Press/ZUMA
Озвучить текст
Выделить главное
Вкл
Выкл

По данным «Лаборатории Касперского», во II квартале 2018 года были обнаружены атаки с использованием программ-майнеров на компьютерах 2,2 млн пользователей по всему миру. Вредоносная программа умеет незаметно закрепляться в системе и добывать криптовалюту до тех пор, пока компьютер не сломается. Вирус для скрытого майнинга способен заразить самые разные устройства, включая смартфоны и планшеты. По данным экспертов, скрытые майнеры становятся всё более распространенными, в то время как популярность программ-вымогателей падает.

Программа-майнер — это устройство для поддержания работы блокчейна и получения за это денежной награды. Если пользователь сам устанавливает майнер на своем оборудовании в своем помещении, чтобы майнить своими силами, — это вполне легально. Однако злоумышленники не упускают возможность воспользоваться чужими мощностями для добычи криптовалют, не информируя хозяина. При этом биткоин, например, нецелесообразно майнить на домашних компьютерах, для этого требуется специальное оборудование. А новые криптовалюты могут добываться в том числе прямо в браузере и даже на мобильных телефонах и планшетах.

Как рассказали «Известиям» в «Лаборатории Касперского», вред от майнера может быть разного характера. Во время одного из исследований эксперты лаборатории зафиксировали перегрев телефона и выход его из строя из-за дополнительной нагрузки на вычислительные мощности устройства.

— Скрытый майнинг может привести к увеличению счета за электричество, к торможению работы устройства, даже к его выходу из строя, — рассказал антивирусный эксперт Алексей Маланов. — Кроме того, очень важный фактор здесь в том, что злоумышленник может перестать майнить и переключиться на более радикальный способ заработка — зашифровать файлы пользователя и потребовать выкуп.

Разнообразие майнеров велико. Существуют майнеры-«программы» для установки на компьютер и майнеры-«аппараты» — чаще всего такие устройства изготавливаются в виде чипа, например ASIC. «Скрытые», которые незаметно закрепляются в системе, и «вежливые», которые спрашивают разрешение, чтобы майнить, или, например, предлагают игровую валюту взамен. «Нативные», которые устанавливаются на устройство, и «веб-майнеры», которые майнят при посещении сайта, не находясь на компьютере. «Стационарные» и «мобильные» — первые майнят на компьютерах, а вторые — на мобильных устройствах. «Загружающие на 100%» и «адаптивные» — первые не пытаются сохранить иллюзию того, что устройство ничем не заражено, и используют все доступные ресурсы, при этом вся активность пользователя начинает сильно тормозить, вторые приостанавливают активность, когда пользователь пытается разобраться в проблемах работы устройства.

По данным экспертов, количество атак майнеров растет. Во II квартале 2018 года исследователи «Лаборатории Касперского» обнаружили около 14 тыс. новых модификаций майнеров. При этом число атак шифровальщиков постепенно падает. Дело в том, что майнинг позволяет скрытно получать маленький, но стабильный и долгосрочный доход. А зашифровка файлов пользователя с требованием выкупа потенциально дает большой, но разовый доход. Сегодня, по наблюдениям экспертов, первый вариант для злоумышленников становится всё более предпочтительным. Кроме того, атаки с помощью шифровальщиков могут привлекать значительно больше внимания, в том числе и со стороны правоохранительных органов.

Недавно исследователями лаборатории был обнаружен новый вид скрытого майнера — PowerGhost, являющийся формой безфайлового вредоносного программного обеспечения (ПО), которое использует собственные процессы системы для кражи вычислительных ресурсов компьютеров. После запуска на компьютере ПО начинает майнить неназванную криптовалюту. В данном случае PowerGhost майнил криптовалюту Monero. Она очень популярна в майнерах-вредоносах, потому что не требует ни специализированного оборудования, ни даже видеокарт. Чтобы майнить ее эффективно, достаточно обычного процессора, который есть в любом компьютере.

— Наше исследование показывает, что майнер был в первую очередь нацелен на корпоративные сети. Самым важным нам кажется то, что злоумышленники могли проникнуть сквозь периметр защиты компании-жертвы, и таким образом все засекреченные данные компании могли оказаться в опасности, — пояснили в «Лаборатории Касперского».

Рекомендации для предохранения от подобных киберпреступлений такие же, как и для снижения риска заражения любыми другими зловредами. Необходимо относиться с осторожностью к сообщениям и вложениям в письмах от незнакомых отправителей, не открывать ссылки из ненадежных источников, регулярно обновлять ПО и использовать качественное защитное решение.

 

Читайте также
Прямой эфир