Krypto-Hacking - eine neue Art von Angriff auf das Rechenzentrum

Server, die von Hackern für das Cryptocurrency Mining erfasst wurden, können Tausende von Rechnungen für die Bezahlung von Cloud-Hosting und Stromverbrauch generieren.

Im Februar 2018 wurde der bekannte Elektrofahrzeughersteller Tesla einem Cryptojacking unterzogen. Durch eine falsche Konfiguration der Amazon Web Services-Umgebung konnten Hacker diese infiltrieren. Anstatt jedoch gewöhnliche Ransomware, Viren oder trivialen Datendiebstahl zu installieren, installierten Hacker spezielle Software, die sich im Hintergrund mit Cryptocurrency Mining befasste.

Diese Art von Angriff ist schwer zu erkennen. In diesem Fall tritt kein Datenverlust oder Datenverlust auf, alle Konten stehen ihren Eigentümern weiterhin zur Verfügung, und keiner von ihnen vermutet, dass sich eine andere Person im System angemeldet hat. Gleichzeitig läuft Mining-Software im Hintergrund und verdient Geld für Kriminelle, die keinen einzigen Cent in diesen Prozess investieren.



Im ersten Halbjahr 2018 wurden laut einem Bedrohungsbericht von Trend Micro zehnmal mehr Krypto-Hacks entdeckt als im gleichen Zeitraum des Vorjahres. Laut RedLock, einem Cloud-Sicherheitsunternehmen, finden etwa 25% der Unternehmen Krypto-Hacking in ihren Cloud-Systemen. Es kam zu dem Punkt, dass Hacker Crypto Miner auf Smartphones, IoT-Geräten und anderen Geräten platzieren, die einen Webbrowser starten können.

Wenn ein Heim-PC oder ein anderes privates Gerät einem Kryptoangriff ausgesetzt war, ist die Leistungsminderung so gering, dass der Eigentümer dies möglicherweise nicht einmal bemerkt. Wenn Crypto Miner jedoch Geräte im Unternehmensnetzwerk, Server im Rechenzentrum und Cloud-Systeme infizieren, werden Benutzer eine sichtbare Abnahme der Anwendungsleistung feststellen und beginnen, einen großen Strom von Supportanrufen zu generieren.

Der technische Support wird wiederum viel Zeit damit verbringen, die Gründe für die Verringerung der Produktivität herauszufinden und viele Aktivitäten zu unternehmen, um sie wiederherzustellen. Viele von ihnen werden jedoch erfolglos bleiben - und die Arbeitszeit eines guten Systemadministrators ist teuer ... Am Ende werden Crypto Miner Prozessoren maximal laden, was maximal ist Am Ende kann dies zum Zusammenbruch von Systemen führen, die vollständig neu installiert werden müssen, und es wird auch viel Zeit und Geld kosten.

Darüber hinaus haben Crypto Miner während ihrer Arbeit Zeit, große Mengen an Rechenressourcen und Strom zu verbrauchen. Infolgedessen erhält der Benutzer Rechnungen in Höhe von Zehntausenden und Hunderttausenden Rubel. für Cloud Computing und / oder verbrauchten Strom zu bezahlen, bevor die wahre Ursache für eine hohe Prozessorauslastung entdeckt und beseitigt wird.

Seien Sie nicht skeptisch gegenüber Crypto-Hacks. Wenn sich herausstellt, dass Crypto-Mining in Ihrem System Hackern nicht genügend Gewinn bringt, können sie ihre Bemühungen jederzeit auf andere Weise monetarisieren, z. B. ein Ransomware-Programm starten oder Ihre Datenbank mit Ihren Mitbewerbern zusammenführen.
Wie Sie wissen, besteht Cryptocurrency Mining darin, dass Server verschiedene mathematische Probleme beim Erstellen neuer Strukturen lösen (normalerweise handelt es sich um neue Blöcke in der Blockchain), um das Funktionieren von Cryptocurrency-Plattformen sicherzustellen. In diesem Fall wird das Mining normalerweise auf eine Reihe von Berechnungen mit Aufzählung von Parametern reduziert, um einen Hash mit den angegebenen Eigenschaften zu finden.

Unterschiedliche Kryptowährungen haben unterschiedliche Berechnungsmodelle. Alle brauchen lange, um eine geeignete Option zu finden, aber gleichzeitig ist die Überprüfung der gefundenen Lösung sehr schnell. Kryptowährungsalgorithmen verwenden solche Berechnungen, um Schutz vor erneuter Ausgabe (Ausgaben) derselben Einheiten zu bieten. Gleichzeitig erhalten Bergleute eine Belohnung in derselben Kryptowährung für die Nutzung ihrer Rechenleistung und die Unterstützung des Betriebs von Kryptonetzwerken.
Laut der Untersuchung von Alex de Vree, einem Mitarbeiter von Pricewaterhouse Coopers, die Mitte 2018 durchgeführt wurde, könnte der Gesamtenergieverbrauch des Netzwerks der beliebtesten und ersten Kryptowährung der Welt - Bitcoin (Bitcoin) - bei einem weiteren Anstieg der Rate 7,67 GW erreichen Ende dieses Jahres, vergleichbar mit dem Energieverbrauch eines Landes wie Österreich (8,2 GW). Stellen Sie sich vor, wie viel diese Strommenge für den Endverbraucher kostet ...

Ein längerer Rückgang des Bitcoin-Wechselkurses von Oktober bis Dezember 2018 führte jedoch zur Schließung vieler Kryptofarmen und privater Bergleute aufgrund eines Rückgangs der Rentabilität des Prozesses, was natürlich den Energieverbrauch des Bitcoin-Netzwerks senken wird. Gleichzeitig wird dies zu einem Anstieg der Krypto-Hacks führen, und bereits im Januar und März 2019 können wir zahlreiche Berichte über ihre Ergebnisse sehen.

Normalerweise geben diejenigen, die eine Bergbaubetrieb gründen, erhebliche Beträge für Kauf, Platzierung, Wartung und Energieverbrauch aus und hoffen letztendlich, in 3-9 Monaten ein ausgeglichenes Niveau zu erreichen. Beim Crypto-Hacking sind alle diese Kosten des Besitzers der Gewinn des Crackers. Das ultimative Ziel des Hackers ist es, Mining-Software auf so vielen Systemen wie möglich zu installieren und dabei unbemerkt zu bleiben. Je länger sie sich verstecken, desto mehr Geld verdienen sie.

Einige andere beliebte Kryptowährungen können auf normalen PCs anstelle von speziellen Prozessoren abgebaut werden, die vom Bitcoin-Netzwerk benötigt werden, und eröffnen hier auch ein weites Aktionsfeld für Krypto-Cracker. Schließlich ist im Internet Software für das Crypto Mining verfügbar, die den Zugriff auf dieses Unternehmen für jeden PC-Benutzer äußerst zugänglich macht.

Angesichts der wachsenden Bedrohung durch Krypto-Hacking müssen Eigentümer von IT-Systemen die Sicherheitsmaßnahmen verstärken - Antivirenschutz- und Schwachstellen-Scan-Systeme anwenden und den Betrieb von IT-Systemen auf Prozessebene regelmäßig überwachen. Beispielsweise hat die Cloud4Y-Cloud bereits alle erforderlichen Maßnahmen implementiert, um Krypto-Hacking und dessen Verbreitung zu verhindern. Gleichzeitig erhalten alle Cloud4Y-Kunden zusätzlichen technischen Support für gemietete virtuelle Maschinen sowie Virenschutzdienste (DrWeb) und DDoS-Angriffe.

Source: https://habr.com/ru/post/de433678/


All Articles