Hlavní navigace

Zneužívání tuzemských počítačů k těžbě kryptoměn je na vrcholu

6. 2. 2018

Sdílet

Podle Esetu každá třetí detekce škodlivého kódu a potenciálně nechtěných aplikací (PUA) během prvního měsíce letošního roku připadla na JS/CoinMiner. To je javový skript, který běží na pozadí internetových stránek a je vyvinut právě pro skrytou těžbu kryptoměn.

„Podíl JS/CoinMiner na zachycených internetových hrozbách oproti prosinci ještě mírně posílil na 33,49 procenta. Na začátku ledna se ale nezřídka dostal i nad 50 procent, takže jde opravdu o výjimečně silnou kampaň,“ konstatuje Miroslav Dvořák, technický ředitel společnosti Eset.

Během ledna se do první desítky nejčastěji detekovaných škodlivých kódů dostaly ještě dvě varianty CoinMineru, které se chovají jako trojany a zneužívají exploitů EternalBlue SMB (Simple Message Block) či EsteemAudit RDP (Remote Desktop Protocol), oba vyvinuté americkou Národní bezpečnostní agenturou (NSA). Konkrétně jde o Win32/CoinMiner na šesté pozici (podíl 2,79 procenta) a Win64/CoinMiner na osmé pozici s podílem 2,59 procenta.

Tyto dva trojany využívají bezpečnostních chyb neaktualizovaných operačních systémů. Jakmile infikují zařízení, stáhnou do něj škodlivý skript pro Windows Management Instrumentation (WMI), který standardně používají správci počítačových systémů ke vzdálené správě velkého počtu počítačů.

CoinMiner ale jeho prostřednictvím vytvoří trvalá zadní vrátka a zabezpečí si automatické spouštění vždy, když dojde ke spuštění operačního systému.

Check Point zase zjistil, že škodlivé kódy těžící kryptoměny ovlivnily v prosinci 55 % organizací po celém světě a 10 různých variant těchto malwarů se dostalo do Top 100 všech škodlivých kódů a 2 varianty se dokonce dostaly až do Top 3.

Pomocí malwarů zaměřených na těžbu kryptoměn zneužívají kyberzločinci výkon procesoru nebo grafické paměti obětí.

Zároveň vydal žebříček zemí, které jsou nejčastěji terčem kyberútoků. I když v žebříčku došlo k řadě velkých přesunů, Česká republika i v prosinci patřila mezi nejbezpečnější země a v Indexu hrozeb se umístila na 116. příčce. Slovensko také nezaznamenalo nějaký větší posun a umístilo se na 92. pozici.

Na prvním místě se v Indexu hrozeb umístila už popáté za sebou Dominikánská republika. Největší skok mezi nebezpečné země zaznamenala Litva (posun ze 122. pozice na 8. příčku),  mezi nebezpečnější země se výrazně posunulo například také Chorvatsko, o 99 míst na 22. pozici. Naopak Malajsie poskočila o 84 míst z 28. pozice na bezpečnější 112. příčku.

Check Point navíc zjistil, že kódy pro těžbu kryptoměn byly záměrně vkládány i do některých velmi navštěvovaných a známých webových stránek, zejména zaměřených na streamování médií a sdílení souborů, aniž by o tom uživatelé byli informováni.

A zatímco některé z těchto aktivit jsou legální a legitimní, nástroje mohou být hacknuté ve snaze získat větší výkon a generovat vyšší příjmy, takže pak může být využíváno až 65 % výkonu procesoru uživatelského počítače.

 

Deset nejčastějších internetových hrozeb v České republice za leden 2018 podle Esetu:

1. JS/CoinMiner (33,49%)

2. JS/Redirector (4,41%)

3. HTML/ScrInject (3,98%)

4. Java/Adwind (3,42%)

5. DOC/Fraud (2,93%)

6. Win32/CoinMiner (2,79%)

7. SMB/Exploit.DoublePulsar (2,72%)

8. Win64/CoinMiner (2,59%)

9. JS/Adware.Revizer (1,90%)

10. JS/ProxyChanger (1,65%)

 

 

Top malwarové rodiny v České republice (prosinec 2017) podle Check Pointu

 

 

Globeimposter

Ransomware maskovaný jako varianta ransomwaru Globe. Byl objeven v květnu roku 2017 a je distribuován spamovými kampaněmi, malvertisingem a exploit kity. Při šifrování připojuje ke každému zašifrovanému souboru koncovku .crypt.

Coinhive

CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.

Rig ek

Rig EK byl poprvé použitý v roce 2014. Od té doby získal řadu velkých updatů a je aktivní dodnes. V roce 2015 došlo v důsledku vnitřního konfliktu mezi jeho operátory k úniku zdrojového kódu.

Rig umožňuje zneužít zranitelnosti ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.

Cryptoloot

Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro Coinhive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.

Fireball

Fireball převezme kontrolu nad prohlížečem a může ho změnit na plně funkční downloader malwaru. Je schopen spustit jakýkoli kód na počítačích obětí, takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru. Často je šířen jako bundle, takže je nainstalován na počítač oběti, mnohdy bez souhlasu uživatele, spolu s programem, který uživatel opravdu chtěl.

Cryptominer-Bitcoin

Malware zaměřený na těžbu kryptoměny Bitcoin.

Locky

Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému.

Triada

Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.

Taskdespy

Taskdespy je trojan, který cílí na platformu Windows. Malware shromažďuje systémové informace a odesílá je na vzdálený server. Navíc nahrává citlivé soubory z infikovaného sytému na server.

Našli jste v článku chybu?

Byl pro vás článek přínosný?