Twój zainfekowany komputer jest zniewolony, aby zdobyć walutę Crypto

Twój zainfekowany komputer jest zniewolony, aby zdobyć walutę Crypto

WASHINGTON Kiedy nieautoryzowane oprogramowanie trafiło do sieci małego szpitala w Tennessee, przestępcy nie poprosili o okup. Nie kradną rekordów. To, co oni robili, to bezszelestne wykorzystanie mocy obliczeniowej do tworzenia pieniędzy.

Zadaniem było "oczyszczenie" cyfrowej waluty, a przestępcy zrobili to, łącząc cichą armię zainfekowanych komputerów, by stworzyć przepływ pieniędzy.

trend, który zbiega się z oszałamiającą trajektorią wielu cyfrowych walut, które gwałtownie wzrosły w 2017 r., spadł na początku tego roku i powrócił w ciągu ostatnich kilku dni

Eksperci ds. bezpieczeństwa cybernetycznego nazywają to "kryptomayningiem" uprowadzaniem komputerów (19659002) Zarażone sieci lub komputery wykonują podwójną pracę, wykonując normalne funkcje (być może nieco wolniej), a także są podporządkowane zdalnym poleceniom do wykonywania obliczeń generujących cyfrową walutę, takich jak bitcoyne, Litecoin i Monero, które były w wiadomościach. cyfrowa waluta dla przestępców lub przestępców, którzy mogą być jej właścicielami.

Do 24 000 pacjentów w szpitalu okręgowym w Decatur w Parsons w stanie Tennessee powiadomiono w piśmie z 24 stycznia ze szpitala, że ​​serwer został naruszony HIPAA Journal w czwartek

"Zainstalowano nieautoryzowane oprogramowanie, aby stworzyć cyfrową walutę, bardziej powszechnie znaną jako" kryptowaluta ", powiedzieli pacjenci szpitali, dodając, że nic nie wskazywało na to, że napastnicy szukają danych pacjentów, takie jak numery ubezpieczenia społecznego lub informacje o klinikach i ubezpieczeniach.

W tym tygodniu izraelska firma Radiflow poinformowała, że ​​na dużej europejskiej ściece było pięć serwerów zainfekowanych złośliwymi programami "cryptojacking"

. ] Dyrektor wykonawczy Radiflow, Ilan Barda, powiedział w wywiadzie telefonicznym, że organy nadzoru poprosiły go, aby nie wskazywał kraju, w którym doszło do zakażenia, chociaż nazwał to "raczej nowoczesnym".

"Niestety, rozprzestrzenia się dość szeroko, Barda powiedział o tej infekcji. "Obecnie są doniesienia o infekcji urządzeń z Androidem i wiadomości o urządzeniach domowych i urządzeniach firmowych (zainfekowanych)."

W ubiegłym roku ataki ransomware rozprzestrzeniały się po całym świecie, w których szkodliwy kod zaszyfrował dyski twarde i uruchomił wiadomość "Obserwowaliśmy znaczną redukcję tych ataków, a te same mechanizmy, które dostarczały te ataki w przeszłości, teraz instalują te kryptosystemy" – powiedział Ryan Olson, dyrektor Wydziału ds. Odzyskiwania Dysków, DKI zagrożenia dla firmy Palo Alto Networks, Reston w stanie Wirginia, firma cyberbezpieczeństwa

Zarobki z zainfekowanego komputera może wydawać się nieistotne. Cisco Talos, firma zajmująca się analizą zagrożeń, obliczyła w zeszłym tygodniu, że przeciętny komputer może zarobić tylko 25 centów dziennie. Ale eksperci twierdzą, że jest to duża firma.

Jeśli w niewidzialną sieć zaangażowanych jest 2000 komputerów, może ona "wygenerować 500 USD dziennie lub 182 500 USD rocznie", podała firma w publikacji. "Talos obserwował botnety składające się z milionów zainfekowanych systemów, które, używając naszej poprzedniej logiki, oznaczają, że te systemy mogą być wykorzystywane do generowania ponad 100 milionów dolarów rocznie w teorii."

Palo Alto Networks oblicza 24 stycznia, że ​​" co najmniej 15 milionów komputerów było zaangażowanych w operacje krypto-górnicze na całym świecie, głównie w Azji.

Przedsiębiorstwa przestępcze nie są jedynymi winnymi wykorzystywania komputerów po cichu do generowania cyfrowych walut "powiedział Richard Ford, główny naukowiec w Forcepoint, Reston, Virginia cyberbezpieczeństwo."

"Jest całkiem możliwe, aby pracownik, który ma serwer, który siedzi." Och, mogę zarobić trochę pieniędzy, nawet jeśli to tylko 100 dolców lub kilkaset dolarów tygodniowo lub miesięcznie w tle, a ja nikogo nie skrzywdzę, oczywiście, że tak. Bierzesz zasoby od firmy, w której pracujesz, powiedział Ford.

W liście, szpital w Tennessee ostrożnie nie obwiniał zewnętrznej grupy przestępczej, mówiąc, że na jej serwer został wprowadzony tylko nieautoryzowany program do ochrony przed kryptografią

. W sieciach wykorzystywanych przez kryptotermy górnicy rozwiązują zagadki matematyczne jako sposób potwierdzania transakcji. Otrzymają nową kryptowalutę jako nagrodę. W niektórych krajach zostały utworzone wyspecjalizowane procesory do bitmakerów, ale inne waluty cyfrowe można nadal uzyskiwać na małych komputerach lub nawet kieszonkowych telefonach.

Zarażone komputery i sieci mogą zwolnić, ponieważ ich procesory są zmuszone do prowadzenia wysokiej aktywności. Według ekspertów hakerzy niekoniecznie szukają potężnych komputerów.

"Robisz to w liczbach", powiedział Ford. "Nie potrzebujesz najszybszego komputera".

W opcji śledzącej Palo Alto Networks złośliwe oprogramowanie zostało użyte do wydania tylko nowszej waluty cyfrowej Monero, z której skorzystały grupy przestępcze.

"Monero to jedna z niewielu monet, który jest naprawdę prywatny, jest naprawdę anonimowy, kiedy go przekazujesz ", powiedział Olson, dodając, że powszechny sposób sprzedaży bitcoinów oznacza, że" każdy może zobaczyć, który portfel przenosi kwotę do innej torebki ". Opóźnienia w realizacji płatności i wysokie opłaty za przetwarzanie płatności to inne powody, dla których przestępcy wolą obecnie waluty cyfrowe inne niż Bitcoin – poinformowała w czwartek prasa Cybersecurity w czwartek.

To nie tylko złośliwe robaki, które mogą powodować komputery używają szyfrowania. Witryny internetowe mogą również zawierać kod, który ustawia przeglądarki przeglądające dla tymczasowych operacji wydobywczych.

"Stało się tak z wieloma osobami: odwiedzają witrynę internetową, patrzą na nią i nagle fan na laptopie zamienia się w Tryb szybki, powiedział Olson, i wygląda "Co się dzieje?" Być może jest to góra krypto.

.

Powiązane wiadomości