Ինչպե՞ս պաշտպանվել կրիպտոմայներներից. հուշում է «Կասպերսկի»-ն - VNews

Ինչպե՞ս պաշտպանվել կրիպտոմայներներից. հուշում է «Կասպերսկի»-ն

«Կասպերսկի Լաբորատորիա»-ի Հայաստանի ներկայացուցչությունը հայտարարել է,  որ վնասաբեր կրիպտոմայներները (կրիպտոարժույթների «արդյունահանման» ծրագրեր) սպառնում են hայաստանյան ընկերություններին  և դրանցից պաշտպանվելու եղանակներ ներկայացրել:

Կրիպտոարժույթների շուրջ իրարանցում է նաև Հայաստանում, ինչի մասին վկայում են տեղի խանութներում կրիպտոարժույթի մայնինգի համար կիրառվող համակարգչային տեսաքարտերի վաճառքի և արտերկրի առցանց-խանութներից դրանց պատվերների աճող ցուցանիշները։

Յուրաքանչյուրը կարող է ինքնուրույն կրիպտոարժույթի էմիսիա կատարել՝ մաթեմատիկական հաշվարկների միջոցով լրակառուցելով բլոկչեյնը և դրա համար կրիպտոարժույթ ստանալով։ Եվ որքան շատ հաշվարկներ ես ցանկանում կատարել, ստիպված ես լինում այդքան շատ հաշվողական հզորություններ գործարկել եւ թանկարժեք էլեկտրականություն ծախսել։

«Կիբեռհանցագործները սովորել են մայնինգի համար օգտագործել այլոց հաշվողական հզորությունները, այլոց համակարգչում կամ ցանցում աննկատ տեղադրելով մայնինգի համար նախատեսված ծրագրային ապահովում (մայներ)։ 2017թ. սեպտեմբերից մինչեւ 2018թ. փետրվարը կիբեռհանցագործները, նման կերպ մայնինգի ծրագրային ապահովում ներդնելով, ձեռք են գցել ավելի քան 7 մլն դոլար։

2018թ. մարտի սկզբի դրությամբ՝ «վնասաբեր մայներների» գրոհների ենթարկվել են աշխարհի 2,7 մլն օգտատերեր, ինչն ավելի քան 1,5 անգամ գերազանցում է 2016թ. ցուցանիշը, եւ այն շարունակում է աճել։ Եվ մայներների ներդրման նպատակով կիբեռհանցագործներին ավելի ձեռնտու է օգտագործել ոչ այնքան առանձին օգտատերերի համակարգիչները, այլ բազմաթիվ համակարգիչներ ներառող կորպորատիվ ցանցերը»,- նշել են «Կասպերսկի Լաբորատորիա»-ում:

1-ին եղանակ

Ընկերության փորձագետները պարզել են, որ մայներների ներդրման առաջին եղանակը ներառում է այն բոլոր տեխնոլոգիաների հայտանիշները, որոնք կիրառվում են բարդության ավելի բարձր աստիճանի երկարատև գրոհներում (APT)։

Կիբեռհանցագործները բոլորովին վերջերս դրանք կիրառում էին շորթող ծրագրերի հետ կապված ծավալուն արշավների անցկացման համար։Իսկ այժմ այդ մեթոդները, օրինակ, տխրահռչակ EternalBlue էքսպլոյտի կիրառմամբ գրոհներն օգտագործվում են թաքնված մայներների տարածման համար (այդ էքսպլոյտի միջոցով տարածվում էին աղմուկ հանած NotPetya/ExPetr եւ WannaCry ծածկագրող ծրագրերը)։

2-րդ եղանակ

Օգտատիրոջ համակարգչում թաքնված մայներ տեղադրելու մեկ այլ եղանակ է համոզել նրան, որ նա ինքը ներբեռնի դրոպեր, վերջինս էլ կներբեռնի մայները։ Սովորաբար օգտատիրոջը դրոպերի ներդրմանը դրդում են՝ այն քողարկելով գովազդով կամ ինչ-որ վճարովի հավելվածի անվճար տարբերակով, կամ էլ՝ ֆիշինգի օգնությամբ։Ներբեռնումից հետո դրոպերը գործարկվում է համակարգչում եւ տեղադրում բուն մայները, ինչպես նաեւ հատուկ հավելված, որը քողարկում է մայները համակարգում։

Ծրագրի հետ կարող են ներբեռնվել ծառայություններ, որոնք ապահովում են մայների ինքնագործարկումը և կարգավորում դրա աշխատանքը. օրինակ՝ որոշում են, թե հաշվողական հզորությունների, որ մասը կարող է օգտագործել մայները՝ կախված նրանից, թե էլի ինչ ծրագրեր են աշխատում համակարգչում, որպեսզի մայները չառաջացնի համակարգի աշխատանքի դանդաղում և օգտատիրոջ կասկածները։

Ծառայությունների մեկ այլ գործառույթ է թույլ չտալը, որ օգտատերը կանգնեցնի մայները։ Եթե օգտատերը հայտնաբերի մայները և փորձի այն անջատել, համակարգիչը պարզապես կվերագործարկվի, իսկ դրանից հետո մայները կշարունակի աշխատել։ Հետաքրքրական է, որ թաքնված մայներների մեծ մասը հիմնվում է սովորական, լիովին օրինական մայներների կոդի վրա, ինչը լրացուցիչ դժվարացնում է դրանց հայտնաբերումը։

3-րդ եղանակ

Մայներների անօրինական տեղադրման ևս մեկ եղանակ է վեբ-մայնինգը կամ մայնինգը բրաուզերում (դիտարկչում)։ Այն հնարավոր է  դառնում, եթե կայքի ադմինիստրատորը  դրա մեջ ներածում է մայնինգի սկրիպտը, որը գործարկվում է, երբ օգտատերը մտնում է կայք։ Սակայն, դա կարող է անել նաեւ չարագործը, եթե ինչ-որ կերպ հասանելիություն ստանա կայքի կառավարմանը։ Քանի դեռ օգտատերը գտնվում է կայքում, նրա համակարգիչը աշխատում է բլոկչեյնի բլոկների կառուցման համար, իսկ նա, ով տեղադրել է սկրիպտը, շահույթ է ստանում։

Կրիպտոարժույթի «որսորդների» շրջանում նաեւ նոր միտում է նկատվում. չարագործները գրոհում են Kubernetes եւ Docker գործիքների վրա, որոնք պարզեցնում են ամպային կոնտեյներներում հավելվածների ծավալումը եւ կառավարումը։ Դրանք կոտրելով՝ խարդախները կարող են հասանելիություն ստանալ նշանակալի հաշվողական հզորությունների։

«Կասպերսկի Լաբորատորիա»-ում նշում են, որ թաքնված կրիպտոմայնինգի նպատակով բաց սերվերների կոտրելը համաճարակի ծավալի է հասել։ Վերջին ամիսներին արագ վաստակի սիրահարները զանգվածային գրոհներ են անցկացրել PostgreSQL, Redis, OrientDB, Oracle WebLogic, Windows Server, Apache Solr, Jenkins և այլ համակարգերով աշխատող, չթարմացված և սխալ կառուցված սերվերների վրա։

Մայնինգի համար այլոց համակարգիչներն օգտագործող խարդախները նաև գտել են սպամի դեմ կիրառվող ընդլայնումները շրջանցելու և բրաուզերում գովազդի միջոցով Coinhive անվանումով JavaScript-մայները գործարկելու, ինչպես նաեւ տոռենտ-կայքերն ու ծրագրերն օգտագործելու եղանակ. հայտնի է միջադեպ, երբ ռուսական տոռենտ-կայքը տոռենտների փոխարեն տարածել է Monero-ի մայներ։

Գրոհների հնարամիտ տեխնոլոգիաների և հայտնաբերման բարդության շնորհիվ կիբեռհանցագործներն ստացել են զոհ դարձած համակարգիչներից իսկական բոտնետեր ստեղծելու և դրանք թաքնված մայնինգի համար օգտագործելու հնարավորություն։

Ինչպե՞ս պաշտպանել բիզնեսը խարդախ կրպիտոմայներներից

Ինքնաբերաբար, հանցագործների համար համեղ պատառը բիզնես-ենթակառուցվածքն է, որն ունի մեծ հաշվողական հզորություններ։ Այդ իսկ պատճառով «Կասպերսկի Լաբորատորիա»-ի փորձագետներն առաջարկում են ձեռնարկել բիզնեսի պաշտպանության հետևյալ միջոցները.

  • պաշտպանական լուծումներ տեղադրել բոլոր օգտագործվող համակարգիչներում եւ սերվերներում, որպեսզի չարագործները չունենան ձեր ենթակառուցվածքի ներսում հիմնավորվելու հնարավորություն;
  • շեղումների որոնման համար կանոնավոր կերպով անցկացնել կորպորատիվ ցանցի աուդիտ;
  • պարբերաբար հետեւել առաջադրանքների պլանավորման գործիքին, որը չարագործները կարող են օգտագործել վնասաբեր գործընթացների գործարկման համար;
  • անուշադրության չմատնել էլեկտրոնային հերթերի վահանակների, POS-տերմինալների նման նեղ մասնագիտացված սարքերը։ Ինչպես ցույց է տալիս EternalBlue էքսպլոյտի միջոցով տարածվող մայների պատմությունը, այդ բոլոր սարքավորումները նույնպես կարող են ինչ-որ մեկի համար կրիպտոարժույթ աշխատել՝ մեծ թափով էլեկտրաէներգիա ծախսելով;
  • նեղ մասնագիտացված սարքերում կիրառել լռելյայն արգելքի ռեժիմը (Default Deny)։ Դա թույլ կտա դրանք պաշտպանել ոչ միայն մայներներից, նաեւ շատ այլ սպառնալիքներից։ Լռելյայն արգելքի ռեժիմը կարելի է կարգավորել «Կասպերսկի Լաբորատորիա»-ի Kaspersky Endpoint Security բիզնեսի համար լուծման օգնությամբ։


Կոտրված router-ը կարող է հանգեցնել տվյալների և գումարի կորստի․ զգուշացնում է «Կասպերսկին»

Kaspersky-ն սեփական օպերացիոն համակարգ է ստեղծում

«Կասպերսկի Լաբորատորիա»-ն ամփոփել է տարին

Հայաստանն աշխարհում 5-րդն է համացանցից գրոհի ենթարկվածների թվով

«Կասպերսկի լաբորատորիան» հայտնաբերել է կեղծ նվեր-քարտերի խարդախ սխեմա

«Կասպերսկու» նոր լուծումը կբացահայտի ֆինանսական առցանց-խարդախությունները

Ովքե՞ր և ինչու՞ են մեզ հետևում սոցցանցերում․ բացահայտում է «Կասպերսկին»

Հայաստանում նախատեսվում է ստեղծել աշխարհի ամենամեծ մայնինգ ֆերման

Twitter-ը նույնպես արգելեց կրիպտոարժույթների գովազդը

«Կասպերսկու լաբորատորիան» ահազանգում է ՀՀ օգտատերերին սպառնացող 2 վտանգավոր վիրուսների մասին

Ինչ է մայնինգը

Android-ի անվան տակ քողարկված հավելվածը WhatsApp-ի հաղորդագրություններ է կարդում

Kaspersky Free․ «Կասպերսկու լաբորատորիան» հակավիրուսային անվճար ծրագիր է թողարկել