Itthon Üzleti Védje vállalkozását a titkos pénznemekkel szembeni rosszindulatú programok támadásaitól

Védje vállalkozását a titkos pénznemekkel szembeni rosszindulatú programok támadásaitól

Tartalomjegyzék:

Videó: InsyaAllah - Maher Zain (cover fingerstyle) (November 2024)

Videó: InsyaAllah - Maher Zain (cover fingerstyle) (November 2024)
Anonim

A kriptovaluta lehet a blockchain technológia legszembetűnőbb sikere, ám ez nem minden az arany. A bányászok új módszert találtak arra, hogy pénzt keressenek maguknak, miközben csökkentik költségeiket. Ez egyszerű: ők csak fizetnek érte. Ami történik, hogy a hackerek kódot telepítenek egy webhelyre, ahol valószínűleg hosszú ideje látogat. Amíg ott tartózkodsz, a fertőzött hirdetés kripto pénznemű bányász szoftvert fecskendez be a számítógépébe, ahol az készpénzbe kerül, amíg valami mást próbál tenni.

Ez a gyakorlat január közepén jelent meg a YouTube-on, és először a Trend Micro kutatói számoltak be, akik szerint a DoubleClick hirdetési hálózatot visszaéltek annak érdekében, hogy pénznemet bányászó rosszindulatú szoftvereket szállítsanak. A nyilvánvaló ok az volt, hogy az emberek hajlamosak hosszabb ideig a YouTube-on maradni, így a pénzbányászatnak több ideje van a munkára.

A rosszindulatú program a CoinHive-től származik, amely népszerűvé vált a hackerek körében. A CoinHive lehetővé teszi a bányászati ​​szoftver futtatását mások számítógépein és forrásaik felhasználását. Állítólag a pénzbányászat felszívja a számítógép erőforrásainak körülbelül 80 százalékát, ami elég rendelkezésre áll, amelyet a legtöbb ember még mindig nem észrevesz az alkalmi használat során.

Az üzleti költség

De a szervezet észreveszi, különösen akkor, ha a tiltott pénzforgalmi bányászat elterjed a hálózaton vagy különösen a szerveren. Még akkor is, ha fizet az adatközponti szolgáltatásokért, ez a számítástechnikai teljesítmény megvásárlással jár, és ha elveszíti kapacitását, mert az illetéktelen szoftverek CPU-ciklusokat fogyasztanak, akkor lehet, hogy több kapacitást kell vásárolnia.

Az is problematikus, ha a szerverek vagy akár az irodai számítógépek annyira elragadnak, hogy nem tudják továbbítani; akkor nehézségekbe ütközik a kulcsfontosságú folyamatok működtetésekor, ami azt jelenti, hogy elveszítheti üzletét. Noha ezt a 80 százalékos terhelést esetleg nem veszi észre a fogyasztói számítógépek, valószínűleg nem vásárol több számítógépes teljesítményt, mint amennyire az üzleti használatra szüksége van, így sokkal valószínűbb, hogy ez kérdés. Például azokban a csúcsidőszakokban, amikor a kiszolgálók általában majdnem teljesen kifogynak, hirtelen egyszerűen csak laposak lesznek.

A problémát bonyolítja az a tény, hogy sok a CoinHive-t használó hackerek más emberek szervereiről is terjesztik. Ez azt jelenti, hogy ha nem védi a nyilvános kiszolgálóit, akkor észlelheti, hogy egy hackerek telepítették az Ön webhelyére. Ön véletlenül végül átadhatja azt az ügyfeleknek, akik valószínűleg nem örülnének tudni, hogy tőled szerezték.

A Trend Micro TrendLabs munkatársai szerint ez a rosszindulatú program a kiszolgálókká való leggyakoribb módon az Apache Struts vagy a DotNetNuke sérülékenységein alapszik. Ha ez ismerősnek tűnik, akkor a Struts biztonsági rése vezette az Equifax megsértését. Alapvetõen a hackert egy nem feltöltött webhelyet találja meg és telepíti a rosszindulatú szoftvert, amely aztán továbbítja a látogatóknak.

Védje rendszereit

Szerencsére vannak dolgok, amelyeket megtehetsz. Az első, és úgy tűnik, hogy a korrekciót legszélesebb körben kifogásolja, a rendszer javítása. A Struts és a DotNetNuke sebezhetősége egyaránt javításra került, de nagyon sok nem feltöltött rendszer létezik.

Ezenkívül meg kell erősítenie, hogy a kiszolgálók és az irodai számítógépek javításra kerültek. Lehet, hogy ez sokkal komplexebb, mint a normál, az összes többi folttal, amelyek az Intel biztonsági réseivel kapcsolatosak. De senki sem használja ki ezeket az Intel-problémákat, hanem mindazokat a kizsákmányolásokat használja, amelyeket talál, hogy pénzt nyújtson kriptovaluta-bányászattal.

Érdemes megjegyezni, hogy a pénzbányászat céljából kihasznált biztonsági rések mind a Linux, mind a Windows gépeket érintik, így az összes kiszolgálót javítania kell, az operációs rendszertől (OS) függetlenül.

Biztosítania kell azt is, hogy az internethez csatlakoztatott végpontokra telepítve van-e a végpont-védelem frissített rosszindulatú szoftverekkel a helyén, hogy a pénzbányászok ne kerüljenek fel. A Trend Micro úgy találta meg a YouTube-fertőzést, hogy egy hatalmas tüske révén akadályozta meg a szolgáltatást, és az azt követő panaszokat. A Trend Micro és más szolgáltatások, például a Malwarebytes, szoftvereik vállalati verzióit biztosítják ilyen célokra.

A vonat kiképzése

Ezután képzze személyzetét két célt szem előtt tartva. Először is tudniuk kell, hogy ha a rosszindulatú programok ellen blokkolják őket egy webhelyről, akkor az a megoldás, hogy ne kapcsolja ki a rosszindulatú programok elleni védelmet, és egyébként elérje a webhelyet. Ehelyett azt kell elmondani a biztonsági személyzetnek, amit találtak.

A második az, hogy figyeljen az általuk használt számítógépek szokatlan viselkedésére, különösen a hirtelen rossz teljesítmény esetére. A kriptovaluta bányászata tényleg leterheli a CPU-t egy számítógépen, és a hirtelen lelassulás lehet az első jel.

Végül fontos figyelni a megfigyelő szoftverre. Jellemzően az egyik olyan paraméter, amelyet ezek a csomagok figyelnek, a CPU-terhelés, tehát, ha azt látja, hogy a hirtelen különösebb ok nélkül felpattan, akkor valószínűleg a pénzbányászat az oka. Figyelembe kell vennie a hálózati megfigyelő szoftvert is, mivel ezeket a kripto-érméket valahogy feltölteni kell. És ha a hálózaton lévő számítógépek bányásznak, akkor a hálózatot fogja szállítani.

Szerencsére a kriptográfiai kezelők (ahogy hívják) ritkán hagyják, hogy szoftvereik olyan dolgokat szállítsanak, mint a ransomware. Ennek oka az, hogy ameddig csak tudják, használni akarják a számítógépet. Végül is te vagy a készpénz tehén, és azt akarják, hogy a tej jöjjön.

Védje vállalkozását a titkos pénznemekkel szembeni rosszindulatú programok támadásaitól