Portal bezpiecznego e-biznesu

Gorsze zagrożenie niż ransomware!? Czyli czym jest cryptojacking?

 Gorsze zagrożenie niż ransomware!? Czyli czym jest cryptojacking?

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi
Zamiast okupu za dostęp do danych, cyberprzestępcy wolą użyć Twój komputer w zupełnie innym celu - zamienią Twój komputer w …. koparkę!
Gorsze zagrożenie niż ransomware!? Czyli czym jest cryptojacking?

Firma badawcza Fortinet przeanalizowała najnowsze ataki cyberprzestępców w sieci. Mechanizmy, które wcześniej służyły infekcji ransomware, są wykorzystywane do zarabiania pieniędzy w zupełnie inny sposób.

Ransomware to problem, z którym od dłuższego czasu boryka się każdy z nas. Jest to rodzaj złośliwego kodu, który szyfruje dane na dysku ofiary. W zamian za ich odzyskanie żąda "okupu" - wpłaty w wysokości kilkuset złotych lub więcej.

Jednakże ostatnie analizy firmy Fortinet pozwalają stwierdzić, że cyfrowi przestępcy zmieniają technikę. Narzędzia, które wcześniej służyły do infekowania komputerów wirusami ransoware - m.in. VenusLocker - dziś służą do cryptojackingu. Zamiast szyfrować dysk hakerzy używają komputera ofiary jako "koparki" wirtualnej waluty Monero. Chociaż stworzono ją w roku 2014, to dopiero od niedawna bije rekordy popularności.

Zamiana komputera w koparkę odbywa się bardzo podobnie jak w przypadku ransomware. Najpierw na komputer trafia fałszywy e-mail pochodzący od nieznanego adresata, ale zazwyczaj od dobrze znanej firmy, która ostrzega przed włamaniem na konto ofiary. Pod tym pozorem prosi o otwarcie załącznika, który ma zawierać szczegółowe instrukcje postępowania. Ten zawiera jednak złośliwe narzędzie Monmer CPU XMRig v2.4.2. Ukrywa się ono w procesach Windows nie wzbudzając obaw użytkownika.

Możliwe, że cryptojacking, czyli wydobywanie kryptowalut na komputerze ofiary bez jej wiedzy, stanie się większym zagrożeniem od ransomware. Infekcja mająca na celu przejęcie komputera w celu "wykopywania" cyfrowych walut w pewnych okolicznościach może przebiegać w sposób niezauważony. Użytkownik odczuwa mniejsze lub większe spowolnienie maszyny. Zanim zdecyduje się działać, przestępcy mogą dawno osiągnąć swój cel.

Komentarze

‹ Poprzedni artykułCzy będziemy mieli polskiego bitcoina? Następny artykuł ›Google Street View kończy kolejną trasę po Polsce

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci.
Wcale nie spam. Zapisz się do Newslettera.

Legalniewsieci.pl © 2019. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się