- Back to menu
- Back to menuMga presyo
- Back to menuPananaliksik
- Back to menuPinagkasunduan
- Back to menu
- Back to menu
- Back to menu
- Back to menu
- Back to menuMga Webinars at Events
Ang Pagtaas ng Ilegal Crypto Mining Hijackers – At ang Tugon ng Big Tech
Lumalaban ang mga cloud vendor laban sa cryptojacking, ngunit nagiging mas sopistikado ang mga hijacker.
Ang mga malalaking tech na kumpanya tulad ng Google at Amazon ay nasa mataas na alerto tungkol sa mga banta ng cryptojacking sa kanilang mga cloud server. Habang lumalaganap ang ganitong uri ng pag-atake, ang kamalayan ng consumer ay nananatiling susi sa pagtatanggol sa cyber, sabi ng mga eksperto.
Ang Cryptojacking ay isang uri ng cyber attack kung saan kinukuha ng mga hacker ang mga mapagkukunan ng computer at ginagamit ang mga ito upang magmina ng mga cryptocurrencies. Ang pinakasikat na barya na mina sa ganitong paraan ay ang Privacy coin Monero (XMR), na malawakang ginagamit sa buong dark web.
Ang piraso na ito ay bahagi ng CoinDesk's Linggo ng Pagmimina serye.
Ang mga cloud-service providers ay mahalagang umuupa ng mga apartment building sa kanilang mga user, sabi ni Wei Xian Tee, Cybercrime Specialized Officer sa Interpol. Sila ay may limitadong visibility sa kung ano ang ginagawa ng mga user, at kung sila ay sumilip sa loob ng mga apartment na iyon, may mga isyu sa Privacy . Kaya naman, T gaanong magagawa ang mga cloud provider para pigilan ang mga user na mag-download ng cryptojacking malware na nakakahawa sa kanilang mga computer. Sa halip, pagdating sa cryptojacking, ang pangunahing priyoridad ng Interpol ay upang turuan ang publiko tungkol sa mga banta na dulot ng ganitong uri ng malware, upang maalerto ng mga user ang mga awtoridad, aniya.
Read More: Ano ang Cryptojacking?
Pinagsama-sama ng mga serbisyo ng cloud ang mga mapagkukunan ng hardware, na nag-aalok ng mga ito bilang mga virtualized na on-demand na serbisyo sa mga nagbabayad na subscriber. Kadalasang kumukuha ng halaga ng data center space sa mga bloke ng lungsod, ang makapangyarihang, pandaigdigang sistemang ito ay isang makatas na target para sa mga cryptojacker. Sa pamamagitan ng pag-hack sa ONE virtual machine, maaari silang magkaroon ng access sa mas malalaking hardware resource pool sa mga virtualized na environment na ito.
Karamihan sa mga kumpanya at indibidwal ay umaasa sa mga cloud vendor, gaya ng Google o Amazon, upang mag-imbak ng data at magpatakbo ng mga application. Kapag ginamit nila ang mga serbisyong ito, gumagawa sila ng sarili nilang mga virtual machine sa cloud ng vendor, at ibinabahagi ang mga ito sa mga tauhan, na nagkokonekta naman sa kanila sa iba't ibang device. Ang prosesong ito ay nagbubukas ng ilang attack vector para sa cryptojacker upang makakuha ng access sa mga virtual machine ng kumpanya, at marahil sa huli, ang malawak na mapagkukunan ng server ng cloud vendor, na maaaring kabilang ang mga GPU farm na kadalasang ginagamit ng mga negosyo para sanayin ang mga artificial intelligence system.
Ang lumalaking banta ng cryptojacking
Tinatantya ng Cybersecurity firm na SonicWall na ang dami ng lahat ng pag-atake ng cryptojacking ay lumago 19% taon sa taon noong 2021, na ang karamihan sa pagtaas ay nagmumula sa Europa.
Sa nito 2021 ulat sa cybersecurity, sinabi ng Google Cloud na 86% ng mga nakompromisong cloud instance ang ginamit para sa Crypto mining.
"Habang lumalaki ang halaga ng Cryptocurrency , ang ilang mga umaatake ay bumaling sa cryptojacking sa ransomware," sinabi ni Karthik Selvaraj, direktor ng pananaliksik sa seguridad sa Microsoft, sa CoinDesk. "Narito ang Cryptocurrency upang manatili, na sa kasamaang-palad ay nangangahulugan na ang mga magnanakaw ng Crypto ay gayon din," sabi niya.
Itinuro ng general manager ng Cybersecurity firm na Kaspersky para sa Southeast Asia, Yeo Siang Tiong, na habang tumataas ang mga presyo ng Bitcoin noong Setyembre 2021, ang bilang ng mga user na nakakaranas ng mga banta sa pagmimina ng Crypto ay umabot sa 150,000 – ang pinakamataas na buwanang antas nito. Ang Russian cybersecurity firm din nabanggit na data noong nakaraang taon na nagpapahiwatig na ang mga hacker ay inilihis ang mga mapagkukunan mula sa tradisyonal na cyberattacks tulad ng distributed denial of service attacks (DDoS) patungo sa cryptojacking.
Ang paglipat sa proof-of-stake Ang pagmimina ay maaaring makatulong na pigilan ang paglaki ng cryptojacking, dahil gagawin nitong hindi gaanong kumikita ang ganitong uri ng pag-atake, sabi ng Selvaraj ng Microsoft.
Lumalaban ang Big Tech
"Ang Microsoft at Intel ay nakipagsosyo kamakailan upang mapabuti Microsoft Defender para sa Endpoint's kakayahang makakita ng malware sa pagmimina ng Cryptocurrency ," sabi ni Selvaraj. Gumagamit ang Microsoft ng Technology sa pag-scan ng pag-uugali at memorya upang "matukoy ang parehong cryptojacking at Infostealers na nagta-target ng mga wallet," sabi ng direktor ng seguridad.
Pinoprotektahan ng endpoint security ang isang network, halimbawa, isang corporate cloud network, sa pamamagitan ng pag-secure ng mga device na kumokonekta dito mula sa labas ng firewall nito. Ang mga endpoint device na ito ay yaong mga tao, halimbawa ng mga empleyado ng isang kumpanya, na nakikipag-ugnayan, tulad ng mga laptop, tablet, ETC.
Mas maaga noong Pebrero, naglunsad ang Google Cloud ng bagong produkto, na tinawag na Virtual Machine Threat Detection (VMTD), na naglalayong protektahan ang mga kliyente mula sa mga banta ng cryptojacking. Tumanggi ang Google Cloud na magkomento sa kuwentong ito at itinuro ang CoinDesk sa post sa blog na nagpapahayag ng kanilang VMTD.
Read More: T Tawagin Ito na Isang Pagbabalik: Ang Hindi Malamang na Pagtaas ng Home Bitcoin Mining
Hindi tulad ng Microsoft, ang solusyon sa seguridad ng Google Cloud ay naglalayong makita ang Crypto mining malware na tumatakbo sa mga virtual machine sa pamamagitan ng pagtingin sa hypervisor, ang software na lumilikha at nagpapatakbo ng mga virtual machine. Palambutin ng pamamaraang ito ang performance blow kumpara sa tradisyunal na endpoint security, sinabi ng firm.
"Tunay na walang solong diskarte sa vendor ang magiging sapat," sabi ni John Wethington, isang dalubhasa sa cybersecurity at whitehat hacker, sa CoinDesk. "Bagama't maaari mong pagtalunan ang mga merito o kalamangan at kahinaan ng diskarte ng isang partikular na vendor, mahalagang tandaan na ang mga desisyong iyon ay madalas na ginagawa sa isang vacuum ng impormasyon ng isang maliit na bilang ng mga tao, hindi isang indibidwal," sabi niya.
Ang Amazon Web Services (AWS), ang cloud service provider ng online retailer, ay tumangging magkomento sa kuwentong ito. Sinabi ng isang tagapagsalita na ito ay isang "isyu sa credit card/identity fraud." Ayon sa cybersecurity firm na si Cado, ang AWS ay biktima ng a pag-atake ng Crypto mining noong Agosto 2020. Isang grupo na kilala bilang TeamTNT ang matagumpay na nagnakaw ng mga kredensyal ng AWS at nag-deploy ng XMRig, ang pinakakaraniwang cryptojacking malware, sa mga server, ang firm sabi sa oras na iyon.
Ang Alibaba Cloud ay naging target din ng isang pag-atake ng cryptojacking noong Nobyembre 2021, ayon sa pananaliksik mula sa Trend Micro. Isang kinatawan mula sa Alibaba Cloud ang nagdirekta sa CoinDesk sa isang webpage tungkol sa kanilang mga kakayahan sa anti-ransomware at sinabing hindi magkokomento ang kompanya sa ngayon.
Cryptojackers: Nakatago sa simpleng paningin
Hindi tulad ng iba pang mga pag-atake, ang mga minero ng Crypto ay umuunlad sa pamamagitan ng pagiging palihim sa mahabang panahon, upang maaari silang magmina ng mas maraming Cryptocurrency hangga't maaari, sabi ni Yeo.
Para sa kadahilanang ito, "ang Golden rule of thumb sa puwang na ito ay hindi gumawa ng maraming ingay," ayon kay Wethington.
Ang mga Cryptojacker ay "mag-hijack ng sapat na mga device upang ang kanilang kapangyarihan sa pagpoproseso ay ma-pool" upang lumikha ng isang malaking network ng cryptojacking na mas epektibo sa pagbuo ng kita, sabi ng Kaspersky's Yeo. Ito ay humahantong sa isang "biglaang pagbagal ng mga aparato o pagtaas ng mga reklamo sa cross-company tungkol sa pagganap ng computer," sabi niya.
Gayunpaman, madalas na pipiliin ng mga hacker ang isang tahimik na modus operandi: isang distributed low impact na botnet ng mga minero ng XMRig, na madaling i-deploy at, “maliban na lang kung may maling mali sa configuration,”T mapapansin ng mga customer ng cloud, sabi ni Wethington. Ang mga pag-atake na ito ay karaniwang pinapatakbo ng mga cryptojacking crew sa halip na ihandog bilang isang serbisyo, aniya.
Sa ibabaw ng mga tusong pamamaraan ng mga hacker, maaaring isipin ng mga user na tumatanda at mabagal ang kanilang computer kapag, sa katunayan, ginagamit ng mga hacker ang kanilang mga mapagkukunan upang magmina ng mga cryptocurrencies, ipinaliwanag ng Interpol's Tee.
Kadalasan ang malware ay naninirahan sa mga nakompromisong bersyon ng lehitimong software, tulad na "ang mga pag-scan sa seguridad ay mas malamang na i-flag ang na-download na application bilang isang banta," sabi ni Yeo.
Sa mas malawak na paraan, ang mga organisasyon ay nakikipagpunyagi sa "maraming cloud provider, hindi karaniwang mga kontrol sa seguridad, at kawalan ng kakayahang makita sa kung ano ang nangyayari sa loob ng kanilang kapaligiran," sinabi ng pangunahing cybersecurity strategist ng VMware na si Rick McElroy, sa CoinDesk sa pamamagitan ng email.
Marami sa mga kahinaang pinagsamantalahan para sa cryptojacking ay kapareho ng mga ginagamit sa iba pang mga uri ng cyber offensive na operasyon, itinuro ni Tee.
Ang lumalagong pagiging sopistikado ng mga cryptojacker
Sa ulat nito sa cybersecurity, sinabi ng Google Cloud na 58% ng mga inatakeng cloud instance ang na-download ang malware sa loob ng 22 segundo ng unang kompromiso, na nagpapahiwatig na gumamit ang mga hacker ng mga awtomatikong tool.
Itinuro ni McElroy ang isang pag-atake sa isang kapaligiran ng Kubernetes. Ang Kubernetes ay isang open-source system para sa pag-automate ng deployment, pag-scale at pamamahala ng mga containerized na application na lalong tanyag sa mga tech firms tulad ng Spotify at Booking.com.
Available ang mga opsyon sa Kubernetes sa mga serbisyo ng cloud tulad ng AWS at Google, kasama ang sarili nilang cloud management software, ngunit ang container system ay maaari ding i-configure at i-deploy nang hiwalay sa mga provider.
Graboid, isang uri ng worm malware, partikular na naka-target sa tinatawag na mga container, katulad ng mga virtual machine ngunit tumatakbo sa Kubernetes. Ipinapakita nito ang inobasyon ng cryptojacking cybercriminals, gayundin ang kanilang pinabuting pag-unawa sa kakulangan ng mga tool sa pagtatanggol na nagpoprotekta sa mga kapaligiran ng Kubernetes, sabi ni McElroy.
Ang pagiging kumplikado at pagiging sopistikado ng mga pagbabanta ay lumago sa mga nakaraang taon, sabi ng Kaspersky's Yeo. "Ang bilang ng mga natatanging pagbabago ay tumaas din ng 47% noong Q3 2021 kumpara sa Q2 2021," aniya. Ang mga pagbabago ay mga pagbabago sa code ng isang Crypto mining application para magmina ng bagong token o umangkop sa mga bagong system.
Sinabi ng Interpol's Tee na ang mga pag-atake ng cryptojacking ay hindi pa rin kasing sopistikado gaya ng ibang mga uri ng cyberattacks. Ang mga script ng crypto-mining ay maaaring mabili online sa halagang kasing liit ng $30, pananaliksik mula sa threat intelligence firm Mga Digital na Anino ipinakita noong 2018.
Mga paraan ng pag-atake ng isang cryptojacker
Ang pinakasikat na paraan ng pag-atake ay phishing, sabi ni McElroy. Noong 2021, naobserbahan ng SonicWall ang cryptojacking na kumakalat din sa pamamagitan ng pirated at crack na software.
"Ang mga system na T na-patched o may mga isyu sa pagsasaayos na kinakaharap ng publiko, tulad ng mga website o email server, ay nananatili pa rin sa tuktok ng listahan," sabi niya. Ang mga hacker ay kilala sa pag-scan ng mga network para sa mga hindi protektadong endpoint; ang mga ito ay maaaring anuman mula sa mga laptop, hanggang sa mga virtual machine sa cloud server, hanggang sa mga Internet of Things (IoT) na mga device tulad ng iyong smart refrigerator.
Noong 2019, natagpuan ng Interpol na higit sa 20,000 router ang naapektuhan ng ilegal na Crypto mining malware. Operation Goldfish, gaya ng tawag dito, tumagal ng limang buwan at kinasangkutan ang mga awtoridad sa pagpapatupad ng batas mula sa 10 bansa sa Southeast Asia. Sa pamamagitan ng mga router na ito, nagawa ng mga hacker na makahawa sa mga makina, at ang software ng pagmimina ay aktwal na tumatakbo sa background ng mga browser, sabi ni Tee.
"Magsisimula kaming makakita ng ilang edge computing device na ginagamit para sa layuning ito," sabi ni McElroy, at idinagdag na nakikita niya ang mga umaatake na humahabol sa mga malambot na target, tulad ng mga IoT device. Ang mga ito sa pangkalahatan ay walang "pag-iwas, pagtuklas, at mga kakayahan sa pagtugon bilang mga organisasyon ay nag-prioritize pagpapataas ng seguridad at visibility sa loob ng mga cloud environment," sabi niya.
Kapag mas maraming cryptojacker ang bumaling sa lumalaking attack surface na inaalok ng mga IoT device, mas maraming consumer ang kailangang magkaroon ng kamalayan sa banta na protektahan ang kanilang sarili.
"Para partikular na maprotektahan laban sa mga pag-atake ng cryptojacking, kinakailangan ding subaybayan ang paggamit ng processor sa lahat ng mga endpoint, kabilang ang mga naka-host sa cloud," sabi ni Yeo ng Kaspersky.
Karagdagang pagbabasa mula sa linggo ng pagmimina ng CoinDesk
Pagkatapos ng Panandaliang Pag-ban, Ang Bayan ng NY ay Nagtutuos Pa rin sa Mga Crypto Miners sa Katabi
Ang mga lungsod sa buong U.S. ay nakikipagbuno sa kung ano ang ibig sabihin ng pagkakaroon ng mga operasyon sa pagmimina sa kanilang mga komunidad. Nag-aalok ang Plattsburgh ng case study.
Maaakit ba ng Belarus ang mga Minero ng Crypto Sa gitna ng mga Sanction, Russia-Ukraine War?
Sa kabila ng paborableng mga kondisyon ng negosyo, maaaring hadlangan ng pampulitikang kapaligiran ng isang bansa ang pandaigdigang kapital. Ang piraso na ito ay bahagi ng Mining Week ng CoinDesk.
Ano ang hitsura ng isang Crypto Mining FARM ? Mga Kapansin-pansing Larawan Mula sa Siberia hanggang Spain
Ang mga reporter ng CoinDesk ay naglakbay sa buong Europe, Asia at North America upang makuha ang pagkakaiba-iba ng mga pasilidad sa pagmimina ng Cryptocurrency . Ang piraso na ito ay bahagi ng Mining Week ng CoinDesk.
PAGWAWASTO (Marso 24, 8:58 UTC): Iwasto ang spelling ng Interpol's Tee.
Eliza Gkritsi
Si Eliza Gkritsi ay isang kontribyutor ng CoinDesk na nakatuon sa intersection ng Crypto at AI, na dati nang sumasakop sa pagmimina sa loob ng dalawang taon. Dati siyang nagtrabaho sa TechNode sa Shanghai at nagtapos sa London School of Economics, Fudan University, at University of York. Siya ay nagmamay-ari ng 25 WLD. Nag-tweet siya bilang @egreechee.
