Крипто-взлом — новый тип атак на ЦОД

    Серверы, захваченные хакерами для майнинга крипто-валюты, могут генерировать многотысячные счета за оплату облачного хостинга и потребленную электроэнергию.

    В феврале 2018 года известный производитель электромобилей Тесла подвергся крипто-взлому (cryptojacking). Неправильная настройка среды Amazon Web Services позволила хакерам проникнуть внутрь нее. Однако вместо установки обычных программ-вымогателей, вирусов или банальной кражи данных хакеры установили специализированное ПО, которое в фоновом режиме занялось майнингом крипто-валюты.

    Такой тип атаки достаточно трудно обнаружить. В этом случае нет утечки или потери данных, все аккаунты остаются доступны их владельцам, и никто из них не подозревает о том, что кто-то посторонний заходил в систему. При этом ПО для майнинга работает в фоновом режиме, зарабатывая деньги для преступников, которые не вкладывают в этот процесс ни одной копейки.



    В первой половине 2018 года, согласно отчету об угрозах от Trend Micro, было обнаружено в 10 раз больше крипто-взломов, чем за аналогичный период прошлого года. Более того, по данным компании RedLock, занимающейся облачной безопасностью, около 25% компаний обнаруживают крипто-взлом в своих облачных системах. Дошло до того, что хакеры размещают крипто-майнеры в смартфоны, устройства IoT и любые другие устройства, способные запустить веб-браузер.

    Если крипто-атаке подвергся один домашний ПК или другое частное устройство, снижение его производительности будет столь мало, что собственник может даже и не заметить этого. Однако, если крипто-майнерами окажутся заражены устройства в корпоративной сети, сервера в ЦОД и облачных системах, тут уж пользователи столкнутся с видимым снижением производительности приложений, и начнут генерировать огромный поток обращений в службу поддержки.

    В свою очередь, техподдержка потратит много времени на выяснение причин снижения производительность и проведет массу мероприятий в попытке ее восстановить, но многие из них окажутся безуспешными — а время работы хорошего сисадмина стоит дорого… В конце концов, крипто-майнеры загрузят процессоры по максимуму, что в итоге может привести к краху систем, которые придется полностью переустанавливать, и это также займет немало времени и средств.

    Кроме того, крипто-майнеры за время своей работы успеют израсходовать большие объёмы вычислительных ресурсов и электроэнергии. В итоге пользователь получит счета с суммой в десятки и сотни тысяч руб. на оплату облачных вычислений и/или потребленного электричества прежде, чем реальная причина высокой загрузки процессоров будет обнаружена и ликвидирована.

    Не стоит относиться к крипто-взломам скептически. Если окажется, что крипто-майнинг в вашей системе не приносит взломщикам достаточной им прибыли, они могут в любой момент монетизировать свои усилия другим способом, например, запустить программу-вымогателя, или слить вашу базу данных вашим конкурентам.
    Как известно, майнинг крипто-валюты заключается в том, что серверы решают различные математические задачи по созданию новых структур (обычно речь идёт о новых блоках в блокчейне) для обеспечения функционирования крипто-валютных платформ. При этом обычно майнинг сводится к серии вычислений с перебором параметров для нахождения хеша с заданными свойствами.

    В разные крипто-валюты заложены разные модели вычислений. Все они занимают много времени для нахождения подходящего варианта, но при этом проверка найденного решения происходит очень быстро. Такие вычисления алгоритмы крипто-валют используют для обеспечения защиты от повторного выпуска (расходования) одних и тех же единиц. При этом майнеры получают вознаграждение в этой же крипто-валюте за использование своих вычислительных мощностей и поддержку работы крипто-сетей.
    Согласно исследованиям Алекса де Ври, сотрудника Pricewaterhouse Coopers, проведенным в середине 2018 года, суммарный объем энергопотребления сетью самой популярной и первой появившейся в мире крипто-валюты — биткойна (Bitcoin), в случае продолжения роста его курса могло бы составить 7,67 ГВт до конца этого года, что сравнимо с энергопотреблением такой страны, как Австрия (8,2 ГВт). Представьте себе, сколько стоит такой объём электроэнергии для конечного потребителя…

    Однако затяжное падение курса биткойна в октябре-декабре 2018 г. привело к отключению многих крипто-ферм и частных майнеров из-за падения рентабельности процесса, что конечно уменьшит энергопотребление сетью биткойна. Одновременно это спровоцирует всплеск крипто-взломов, и уже в январе-марте 2019 года мы можем стать свидетелями множества сообщений об их обнаружениях.

    Обычно те, кто создают майнинговую ферму, тратят существенные суммы на ее покупку, размещение, обслуживание, энергопотребление, и в итоге надеются выйти на уровень безубыточности за 3-9 месяцев. С крипто-взломом все эти расходы собственника — прибыль взломщика. Конечная цель хакера — установить майнинговое ПО на как можно большем количестве систем, оставаясь при этом незамеченным. Чем дольше они прячутся, тем больше денег зарабатывают.

    Некоторые другие популярные крипто-валюты можно добывать на обычных ПК вместо специализированных процессоров, которые требуются сети биткойн, и здесь также открывается широкое поле действий для крипто-взломщиков. Ведь софт для крипто-майнинга доступен в интернете, что делает вход в этот бизнес предельно доступным для любого пользователя ПК.

    В свете все возрастающих угроз крипто-взлома собственникам ИТ-систем необходимо усилить меры безопасности — применять системы антивирусной защиты и сканирования уязвимостей, регулярно контролировать работу ИТ-систем на уровне процессов. К примеру, в облаке Cloud4Y уже реализованы все необходимые меры для недопущения крипто-взлома и его распространения. При этом все клиенты Cloud4Y могут получить дополнительную техподдержку арендованных виртуальных машин, а также сервисы защиты от вирусов (DrWeb) и DDoS-атак.
    Cloud4Y
    83,00
    #1 Корпоративный облачный провайдер
    Поделиться публикацией

    Комментарии 10

      0
      тратят существенные суммы на ее покупку, размещение, обслуживание, энергопотребление

      С крипто-взломом все эти расходы собственника — прибыль взломщика

      Как это? Прибылью взломщика является прибыль от майнинга, но никак не чьи-либо расходы на ферму.
        0
        ну да, от майнинга. Но он же не тратится на создание фермы и ее работу, соответственно эти суммы его заработок
        0
        Не очень… Я думал будут примеры обнаруженных крипто-взломов в количестве больше одного, обзор законодательств на этот случай, перечислены реальные судебные дела.

        А так получилась вода-водой.
          0
          будут примеры обнаруженных крипто-взломов в количестве больше одного,
          компании чрезвычайно редко признаются, что их взломали…
          реальные судебные дела
          за майнинг пока не слышно.
          а до суда доходят единицы из всемирноизвестных взломов банков и госструктур — encyclopedia.kaspersky.ru/knowledge/hackers-and-the-law
            0
            Не знаю как там у буржуев по этому поводу… Согласно GDPR компании должны обнародовать случаи утечки ПД. Но майнинг и утечка ПД — две большие разницы.

            У нас ФЗ-187 обязывает сообщать о факте взлома в контролирующие органы. Но вот обнародовать, действительно, никто не обязан.

            Вот поэтому и хотелось бы узнать: где, как у кого и в каких случаях это все регулируется.
              0
              Что касается ФЗ-187, то в нем речь идет об обеспечении мер безопасности критической информиционной инфраструктуры (КИИ) в определенном перечне отраслей —
              Ст. 2 п.8.… функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности....
              Закон начал действовать 1.01.2018, по его нормам компании должны сперва составить перечень объектов КИИ и предоставить данные в ФСТЭК и только затем, на основании категорирования, выполнить требования ФСТЭК, ФСБ и/или Минкомсвязи по обеспечению безопасности принадлежащих им значимых объектов КИИ. Это небыстрый процесс, и кроме того, вся информация касательно КИИ отнюдь не публична, ник одна компания разглашать ее не станет…

              А ответственность в РФ за нарушения в области КИИ установлена в Статье 274.1. УК РФ — «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации».
                0
                Ну я то как раз в «определенном перечне» и работаю :)

                В самом ФЗ-187 про обязательное информирование напрямую не сказано. Но после регистрации во ФСТЭК в качестве объекта КИИ будет обязан сообщать о всех компьютерных инцидентах в оговоренные сроки:

                Операторов КИИ обяжут информировать ФСБ о кибератаках

                Во всяком случае, наш безопасник в случае каждого взлома или зафиксированной атаки звонит в ФСБ.
                  0
                  наберется больше материала, сделаем статью на тему ФЗ-187
                  А что касается опубликованной статьи, — ее тематика другая была
          0
          А разве на процах еще что то можно намайнить? Пусть даже и в ЦОДе
            0
            для битка надо спецпроцессоры, другие криптомонеты можно майнить даже на слабых процессорах, в домашнем ПК или ноутбуке. Просто с нынешней стоимостью монет, экономически для многих это невыгодно делать — надежность ПК невысокая и от круглосуточной работы месяцами может сгореть БП или материнка (а это расходы), да и стоимость электричества часто превышает доход от домашнего майнинга

          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

          Самое читаемое