Количество предложений ПО для скрытого майнинга выросло в пять раз

Эксперты компании Group-IB, занимающейся предотвращением кибератак, заметили резкое увеличение количества предложений ПО для скрытого майнинга в даркнете. По словам исследователей, число объявлений выросло в пять раз.

За первые шесть месяцев 2018 года эксперты обнаружили на форумах даркнета 477 объявлений о продаже ПО для скрытого майнинга. За аналогичный период 2017 года таких объявлений было всего 99.

Цена программного обеспечения доступна любому школьнику. Она стартует от 0,5 долларов, в среднем же вредонос можно купить за 10 долларов.

Исследователи опасаются, что трояны-майнеры сегодня доступны всем, и это вызовет резкий рост атак. Если ИТ-инфраструктуру компании заразить таким вредоносом, корпоративные приложения, системы и сети могут выйти из строя. Это чревато репутационными потерями, рисками со стороны комплаенса и регуляторов.

Эксперт по киберразведке компании Group-IB Рустам Миркасымов заявил:

Низкий порог входа на рынок «черного заработка» на нелегальном майнинге приводит к тому, что добычей криптовалюты занимаются люди без технических знаний и какого-либо опыта участия в мошеннических схемах. Они не считают это преступлением, тем более что российское законодательное поле пока еще оставляет достаточно количество лазеек для того, чтобы избежать преследования за подобные хищения.

Криптоджекинг преследуется по статье УК РФ «Неправомерный доступ к компьютерной информации» и «Создание, использование и распространение вредоносных компьютерных программ». Однако дела по этому поводу заводятся редко. Миркасымов добавил:

Для криптоджекинга может быть использовано любое устройство (компьютер, смартфон, IoT, сервер), поэтому установки систем детектирования на уровне рабочих станций недостаточно. Симметричным ответом этой угрозе стало детектирование разных проявлений майнинга на сетевом уровне. Для этого необходимо использовать, в том числе, технологии поведенческого анализа для выявления ранее неизвестных программ и инструментов.

Эксперты посоветовали регулярно проводить мониторинг подозрительной активности в безопасной изолированной среде. При этом необходимо обеспечить полную конфиденциальность данных о зараженных машинах, сегментах инфраструктуры и других ресурсах. Важно также защититься от собственных недобросовестных сотрудников, которые могут использовать ресурсы компании для скрытого майнинга.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.