Известия: Число вредоносных майнеров растет в геометрической прогрессии

По данным «Лаборатории Касперского», во II квартале 2018 года были обнаружены атаки с использованием программ-майнеров на компьютерах 2,2 млн пользователей по всему миру. Вредоносная программа умеет незаметно закрепляться в системе и добывать криптовалюту до тех пор, пока компьютер не сломается. Вирус для скрытого майнинга способен заразить самые разные устройства, включая смартфоны и планшеты. По данным экспертов, скрытые майнеры становятся всё более распространенными, в то время как популярность программ-вымогателей падает.

Программа-майнер — это устройство для поддержания работы блокчейна и получения за это денежной награды. Если пользователь сам устанавливает майнер на своем оборудовании в своем помещении, чтобы майнить своими силами, — это вполне легально. Однако злоумышленники не упускают возможность воспользоваться чужими мощностями для добычи криптовалют, не информируя хозяина. При этом биткоин, например, нецелесообразно майнить на домашних компьютерах, для этого требуется специальное оборудование. А новые криптовалюты могут добываться в том числе прямо в браузере и даже на мобильных телефонах и планшетах.

Как рассказали «Известиям» в «Лаборатории Касперского», вред от майнера может быть разного характера. Во время одного из исследований эксперты лаборатории зафиксировали перегрев телефона и выход его из строя из-за дополнительной нагрузки на вычислительные мощности устройства.

— Скрытый майнинг может привести к увеличению счета за электричество, к торможению работы устройства, даже к его выходу из строя, — рассказал антивирусный эксперт Алексей Маланов. — Кроме того, очень важный фактор здесь в том, что злоумышленник может перестать майнить и переключиться на более радикальный способ заработка — зашифровать файлы пользователя и потребовать выкуп.

Разнообразие майнеров велико. Существуют майнеры-«программы» для установки на компьютер и майнеры-«аппараты» — чаще всего такие устройства изготавливаются в виде чипа, например ASIC. «Скрытые», которые незаметно закрепляются в системе, и «вежливые», которые спрашивают разрешение, чтобы майнить, или, например, предлагают игровую валюту взамен. «Нативные», которые устанавливаются на устройство, и «веб-майнеры», которые майнят при посещении сайта, не находясь на компьютере. «Стационарные» и «мобильные» — первые майнят на компьютерах, а вторые — на мобильных устройствах. «Загружающие на 100%» и «адаптивные» — первые не пытаются сохранить иллюзию того, что устройство ничем не заражено, и используют все доступные ресурсы, при этом вся активность пользователя начинает сильно тормозить, вторые приостанавливают активность, когда пользователь пытается разобраться в проблемах работы устройства.

По данным экспертов, количество атак майнеров растет. Во II квартале 2018 года исследователи «Лаборатории Касперского» обнаружили около 14 тыс. новых модификаций майнеров. При этом число атак шифровальщиков постепенно падает. Дело в том, что майнинг позволяет скрытно получать маленький, но стабильный и долгосрочный доход. А зашифровка файлов пользователя с требованием выкупа потенциально дает большой, но разовый доход. Сегодня, по наблюдениям экспертов, первый вариант для злоумышленников становится всё более предпочтительным. Кроме того, атаки с помощью шифровальщиков могут привлекать значительно больше внимания, в том числе и со стороны правоохранительных органов.

Недавно исследователями лаборатории был обнаружен новый вид скрытого майнера — PowerGhost, являющийся формой безфайлового вредоносного программного обеспечения (ПО), которое использует собственные процессы системы для кражи вычислительных ресурсов компьютеров. После запуска на компьютере ПО начинает майнить неназванную криптовалюту. В данном случае PowerGhost майнил криптовалюту Monero. Она очень популярна в майнерах-вредоносах, потому что не требует ни специализированного оборудования, ни даже видеокарт. Чтобы майнить ее эффективно, достаточно обычного процессора, который есть в любом компьютере.

— Наше исследование показывает, что майнер был в первую очередь нацелен на корпоративные сети. Самым важным нам кажется то, что злоумышленники могли проникнуть сквозь периметр защиты компании-жертвы, и таким образом все засекреченные данные компании могли оказаться в опасности, — пояснили в «Лаборатории Касперского».

Рекомендации для предохранения от подобных киберпреступлений такие же, как и для снижения риска заражения любыми другими зловредами. Необходимо относиться с осторожностью к сообщениям и вложениям в письмах от незнакомых отправителей, не открывать ссылки из ненадежных источников, регулярно обновлять ПО и использовать качественное защитное решение.

Анастасия СИНИЦКАЯ