Vad är otillåten cryptomining?

Otillåten utvinning av kryptovaluta (cryptomining) är potentiellt oönskade program eller skadlig kod som utformats för att lägga beslag på ledig beräkningskapacitet hos en måldator och att missbruka denna för att utvinna kryptovaluta. Utvinningsverksamheten är vanligtvis dold eller körs i bakgrunden utan att samtycke inhämtas från användaren eller administratören.

Vad är otillåten cryptomining?

Otillåten utvinning av kryptovaluta (cryptomining) är potentiellt oönskade program eller skadlig kod som utformats för att lägga beslag på ledig beräkningskapacitet hos en måldator och att missbruka denna för att utvinna kryptovaluta. Utvinningsverksamheten är vanligtvis dold eller körs i bakgrunden utan att samtycke inhämtas från användaren eller administratören.

4 minuters läsning

4 minuters läsning

Hur fungerar otillåten utvinning av kryptovaluta?

Det finns två huvudsakliga typer av program för otillåten utvinning av kryptovaluta:

1. Binärt baserade – skadeprogram som laddas ned och installeras på målenheten i syfte att utvinna kryptovaluta. ESETs säkerhetslösningar kategoriserar de flesta av dessa program som trojaner.

2. Webbläsarbaserad – skadliga JavaScript som är inbäddade på en webbsida eller i någon av dess delar eller objekt och är utformade för att utvinna kryptovaluta med hjälp av besökarnas webbläsare. Denna metod kallas för cryptojacking och har blivit allt populärare bland cyberbrottslingar sedan mitten av 2017. ESET detekterar de flesta cryptojacking-skript som potentiellt oönskade appar (PUA).

Varning

De flesta otillåtna programmen för utvinning av kryptovaluta försöker att bryta Monero eller Ethereum. För databrottslingarna har dessa kryptovalutor flera fördelar i jämförelse med den bättre kända Bitcoin: de erbjuder transaktioner med högre anonymitet och, framför allt, kan de brytas med hjälp av vanliga CPU:er och GPU:er, snarare än med dyr och specialiserad maskinvara. Attacker med utvinning av kryptovaluta (cryptomining) och ”cryptojacking” har detekterats på alla populära plattformar för persondatorer och även på både Android och iOS.

Varför behöver små och medelstora företag bry sig om otillåten cryptomining?

Sammanlagt 30 % av alla organisationer i Storbritannien föll offer för en attack med cryptojacking den senaste månaden, visade en rundfråga nyligen till 750 IT-chefer i Storbritannien. Denna statistik visar på två saker:

1. Även om otillåten utvinning av kryptovaluta verkar utgöra ett mindre allvarligt hot bör organisationer inte underskatta de förknippade riskerna. Utvinning av kryptovaluta lägger vanligtvis beslag på en stor andel av maskinvarans beräkningskapacitet vilket leder till lägre prestanda och minskad produktivitet. Den energikrävande processen innebär extra belastning på maskinvarans komponenter och kan skada de utsatta enheterna och förkorta deras livslängd.

2. Program för utvinning av kryptovaluta exponerar sårbarheter i en organisations cybersäkerhet, något som kan leda till potentiellt mer allvarliga förluster och störningar. På grund av deras större och mer koncentrerade beräkningskapacitet är företagsnätverk och -infrastruktur en mer värdefull måltavla än konsumentdatorer, eftersom angriparen kan tjäna mer pengar på kortare tid.

Hur kan man upptäcka en cryptomining-attack?

Utvinning av kryptovaluta och ”cryptojacking” för samma ändamål åtföljs normalt av extremt hög processorbelastning, med märkbara biverkningar. Se upp för följande:

  • Märkbart lägre prestanda och produktivitet i infrastrukturen
  • Ovanligt hög energiförbrukning
  • Misstänkt nätverkstrafik

På Android-enheter ger extra beräkningslast upphov till:

  • Kortare batteritid
  • Märkbart högre temperatur hos enheten
  • Enheten har lägre produktivitet
  • I värsta fall kan fysisk skada uppstå genom att batteriet ”sväller”

Hur skyddar du er organisation mot cryptomining?

1. Skydda era endpoints, servrar och andra enheter med tillförlitliga säkerhetslösningar i flera skikt som kan upptäcka potentiellt oönskade (PUA) skript och trojaner för cryptomining.

2. Installera programvara för intrångsdetektering (IDS) som hjälper till att identifiera misstänkta nätverksmönster och kommunikation som kan höra samman med otillåten cryptomining (infekterade domäner, utgående anslutningar till typiska portar för utvinning av kryptovaluta, såsom 3333, 4444 eller 8333, tecken på autostart o.s.v.).

3. Öka nätverkets genomskinlighet med hjälp av en fjärrhanteringskonsol för att tvinga igenom säkerhetspolicyer, övervaka systemstatus och säkerheten för företagets endpoints och servrar.

4. Utbilda alla anställda (inklusive högsta ledningen och nätverksadministratörerna) i hur man upprätthåller god datorhygien samt skapar och använder starka lösenord, förstärkt med tvåfaktorsautentisering, höj skyddet av företagets system om lösenord skulle läcka ut eller avslöjas genom råstyrkeattack.

Ytterligare åtgärder

5. Följ principen om lägsta nödvändiga rättigheter. Alla användare bör bara ha användarkonton med så få behörigheter som möjligt, tillräckligt för att de ska kunna utföra sina aktuella uppgifter. Denna princip minskar kraftigt risken för att användare och administratörer kan manipuleras till att öppna eller installera utvinningsprogram för kryptovalutor eller andra skadeprogram på någon enhet som är ansluten till företagets nätverk.

6. Använd programkontroller som begränsar tillåten programvara som kan köras till ett minimum, vilket förhindrar installation av skadlig programvara för utvinning av kryptovaluta.

7. Genomför en god policy för uppdateringar och rättelser för att kraftigt minska risken för att en organisation skadas med hjälp av redan kända sårbarheter, då många avancerade utvinningsprogram för kryptovaluta utnyttjar kända verktyg mot sårbarheter, såsom EternalBlue för sin huvudsakliga spridning.

8. Övervaka företagets system med avseende på förhöjd energiförbrukning eller andra avvikelser i strömförbrukningen som skulle kunna tyda på oönskad utvinning av kryptovaluta.

Förhindra cryptomining nu

ESET PROTECT
Advanced

Skaffa effektivt skydd mot otillåten cryptomining med ESET:s lösningar för endpoint-säkerhet i flera lager, som kan upptäcka potentiellt oönskade (PUA) skript för brytning av kryptovaluta, liksom även trojaner för samma ändamål. Inkluderar Ransomware Shield och LiveGrid®-skydd via molnet och skydd mot nätverksattacker. Kombinera ESETs kraftfulla genomsökningsmotor med ESET PROTECT Cloud och få detaljerad insyn i nätverket.