Ботнет для майнинга приносят миллионы владельцам

Киберпреступники идут на самые гениальные ухищрения, чтобы заработать. Если романтизировать образ кибермошенника, то только подумайте, как тяжело бороться с надежными системами. Они постоянно ищут лазейки и возможности. Майнинг криптовалют через ботнеты стал легким способом заработать, причем достаточно гуманно: жертва может продолжать использовать свое устройство и ни о чем не подозревать.

Ботнет для майнинга: что это и как они приносят миллионы владельцамЧтобы добиться быстрых денег, используются вирусы-вымогатели, когда хакер берет компьютер в заложники до отправки платежа. Эта угроза растет огромными темпами, что к 2019 году, как ожидается, убытки достигнут 11,5 млрд долларов.

Отчет Cybersecurity Ventures предсказывает эти цифры на основании того, что убытки от вымогателей будут стоить миру 5 миллиардов долларов в 2017 году, по сравнению с 325 миллионами долларов в 2015 году. Увеличение в 15 раз всего за два года.

Однако особенно популярен другой способ заработать в интернете черными способами: ботнеты для майнинга криптовалют. Это просто, безболезненно и, возможно, относительно безвредно по сравнению с другими типами атак.

Главный аналитик Alert Logic Мэтт Даунинг отмечает: «Вероятно, более 80% всех атак, которые мы видим, приходятся на майнинг. Я бы сказал, что это что-то вроде эпидемии».

Что такое ботнет

Криптовалютный майнинг требует много мощностей, специального оборудования или невероятно быстрых вычислений (их можно делать хоть в уме, но такого гениального ума пока нет). И если мощностей недостаточно, то майнинг не будет прибыльным, вы это знаете.

Но ботнет для криптовалют решают проблему. Он запрограммирован, чтобы собирать мощности по Интернету, точнее, по компьютерам жертв. Вместо того чтобы организовывать одну ферму (и покупать оборудование), майнинг-ботнеты сразу же заражают кучу устройств, включая компьютеры, смартфоны, различные умные устройства и серверы. Они получают доступ к мощности, электроэнергии и Интернету, чтобы майнить криптовалюту. В совокупности мощности достаточно для хорошего заработка.  Возможно, 30% мощностей некоторых криптовалют исходят из зараженных устройств.

Система бот-сетей похожа на стандартные вредоносные программы. Если не обнаружены антивирусные программы, установленные на устройстве, или они не сработали, такое вредоносное ПО продолжает действовать без ведома владельца и способно передаваться на другие подключенные устройства в сети.

Как он устроен

Ботнет — это соединение слов «робот» и «сеть». В широком смысле это сеть роботов. Чтобы ее построить, ботмастерам нужно как можно больше зараженных онлайн-устройств или «ботов» под их руководством, потому что только тогда достигается значимый эффект.

Обычно распространяют через ссылки на почте, баннеры, поддельные загрузки.

Более сложные ботнеты могут даже самораспространяться: находить и заражать устройства автоматически. Такие автономные боты постоянно ищут в Интернете уязвимые устройства, подключенные к Интернету, которые не имеют обновлений ОС или антивируса.

Ботнеты трудно обнаружить. Они используют лишь малую вычислительную мощность, чтобы не нарушать обычные функции устройства. Более продвинутые могут обновляться, чтобы предотвратить обнаружение программами-авнтивирусами.

Ботнеты могут заражать почти любое устройство, подключенное напрямую или по беспроводной сети к Интернету. ПК, ноутбуки, мобильные устройства, видеорегистраторы, смарт-карты, камеры безопасности и умные кухонные приборы (звучит странно, но это особенно уязвимые предметы) могут попасть в сеть.

Ботнет для майнинга: что это и как они приносят миллионы владельцам

Как признается оператор ботнета, многие из них вообще не программисты, а вирусы покупаются на черных рынках или берутся в аренду. От оператора требуется поддерживать сервер и получать прибыль.

По понятным причинам, в этой статье мы не может описывать полную матчасть: как создавать и внедрять ботнеты.

Структура обычно одна из двух:

  • Модель клиент-сервер. Она настроена как базовая сеть с одним основным сервером, контролирующим передачу информации от каждого клиента. Ботмастер использует специальное ПО для передачи инструкций каждому устройству. Ее недостаток (а для правоохранителей преимущество) — одна контрольная точка, которую можно вычислить и закрыть сеть.
  • p2p-модель. Новые ботнеты используют взаимосвязанную одноранговую структуру. Каждое зараженное устройство функционирует как клиент и сервер. Отдельные боты имеют список других зараженных устройств и будут искать их для обновления и передачи информации между ними.

Ботнет-майнер Smominru, который был внедрен в мае 2017 года, к февралю 2018 года успешно добыл около 9000 Monero на сумму около 3,6 миллиона долларов. Исследователи из компании Cyberecurity Proofpoint заявляют, что ботнет состоял из «более 526 000 зараженных хостов Windows, большинство из которых являются серверами». Этот вирус распространялся, несмотря на попытки его остановить, потому что узлы были распределены по всему миру, и большинство из них в России, Индии и на Тайване.

После своих исследований и анализа Proofpoint потребовал, чтобы известный майнинг-пул MineXMR заблокировал адрес, связанный с Smominru. Хотя это привело к частичной потере контроля, операторы быстро зарегистрировали новые домены и начали майнить на новый адрес в том же пуле.

Профилактика безопасности

Методы безопасности относительно просты, хотя до сих пор многие их игнорируют:

  • Обновите свою операционную систему. Этот совет всегда во главе списка профилактических мер. Разработчики программного обеспечения активно борются с вредоносным программами.
  • Избегайте вложений электронной почты из подозрительных или неизвестных источников. Это излюбленный способ. Не открывайте приложение из неизвестного источника. Даже электронные письма, отправленные от друзей и коллег, нужно тщательно изучать, так как может быть фишинг. Боты регулярно используют списки контактов для отправки спама и зараженных писем.
  • Ботнеты используют сети P2P и службы обмена файлами для заражения компьютеров. Сканируйте любые загрузки перед установкой файлов.
  • Не нажимайте на подозрительные ссылки. Наведите курсор на гипертекст и проверьте, что там за URL-адрес. Вредоносные ссылки любят оставлять в комментариях к YouTube, всплывающих сообщениях, на досках объявлений и т. д.