Jak wynika z obserwacji naszych ekspertów, ransomware jest w odwrocie, a jego miejsce zajmuje nowe niebezpieczeństwo: szkodliwe generowanie kryptowalut. Całkowita liczba użytkowników, którzy zetknęli się z koparkami, zwiększyła się z 1 899 236 w okresie 2016–2017 do 2 735 611 w okresie 2017–2018. A wraz z coraz częstszym działaniem — i coraz większym zagrożeniem dla użytkowników — tzw. górnicy zaczynają spoglądać w stronę firm.
Szkodliwe wykopywanie kryptowalut różni się od legalnego tym, że oszuści wykorzystują cudzy sprzęt — infekują komputery lub wabią ofiary na strony zajmujące się kopaniem. Trend ten rozpoczął się niezauważalnie, a początkowo atakowani byli tylko użytkownicy prywatni. Jednak każda z ofiar ma w takiej sytuacji swój mały wkład, dlatego sprytni złoczyńcy zaczęli rozglądać się za nowymi celami, bogatszymi w zasoby.
Infekowanie serwerów zamiast komputerów domowych może potencjalnie być dla oszustów bardzo korzystne. Sprzęt używany dla serwerów jest znacznie wydajniejszy, więc bez problemu może wydobywać kryptowalutę. Poza tym infekcja serwera wydaje się mniej oczywista (zwłaszcza jeśli atakujący nie działają zbyt chciwie i nie próbują wykorzystać całej dostępnej mocy obliczeniowej). Wreszcie, serwery sieciowe mogą zostać wykorzystane do instalacji koparek działających przez internet — w takim przypadku szkodliwe oprogramowanie uruchamia w przeglądarce ofiary skrypty odpowiedzialne za kopanie.
Czy to nie brzmi znajomo? Szkodliwe koparki podążają tą samą ścieżką, którą obrało kiedyś ransomware. Najpierw ofiarami byli użytkownicy domowi, później firmy. Kolejnym logicznym krokiem są ataki ukierunkowane, których zadaniem będzie umieszczenie koparek w infrastrukturach firmowych. Nasi eksperci są przekonani, że takie ataki zostaną wkrótce zarejestrowane na wolności.
No dobrze, oszuści wykopują kryptowalutę na czyjś koszt. I co z tego?
Niektóre firmy traktują szkodliwe wykopywanie jako niewielki zagrożenie. Nie zagraża ono informacjom o znaczeniu krytycznym, a czasami nie ma nawet wpływu na procesy firmowe. Głównie dlatego, że cyberprzestępcy dokładnie analizują obciążenie zainfekowanych serwerów i zajmują jedynie część dostępnych zasobów, aby uniknąć wykrycia.
Jednak firmy powinny wziąć pod uwagę, że osoby z zewnątrz zarabiają na ich zasobach — przekształcają prąd, z który zapłaci przedsiębiorstwo, w kryptowalutę. Przyspiesza to również zużywanie się sprzętu i może doprowadzić do awarii serwera. Ponadto posiadanie na serwerze kryptokoparki oznacza, że cyberprzestępcy złamali zabezpieczenia firmy i znajdują się wewnątrz infrastruktury. Może dziś nie interesują ich Twoje tajemnice, ale nie oznacza to, że nigdy nie wpadną na pomysł, aby ukraść Twoje dane i na tym zarobić.
Co możesz zrobić?
Najpierw tradycyjnie przypomnimy: załączniki pocztowe i wiadomości wysłane od osób obcych traktuj zawsze z należytą ostrożnością, nie rezygnuj z aktualizacji oprogramowania i korzystaj z programów antywirusowych. w końcu kryptokopaki to szkodliwe oprogramowanie, które rozprzestrzenia się tak, jak szkodliwe programy, czyli poprzez załączniki i luki.
A jeśli chodzi o poradę dotyczącą konkretnie koparek, warto monitorować obciążenie serwera. Jeżeli dzienne obciążenie nagle ulega zmianom, może to być objaw obecności szkodliwej koparki. Pomocne może się także okazać regularne przeprowadzanie audytów bezpieczeństwa sieci firmowej. Nie zapominaj również o mniej oczywistych celach, takich jak systemy zarządzania kolejkami, terminale w punktach handlowo-usługowych, a także automatach. Gdy zostaną zainfekowane, wspólnie mogą dać cyberprzestępcom całkiem nieźle na Tobie zarobić.
Jeśli chodzi o niezawodne rozwiązanie bezpieczeństwa, które zabezpieczy zarówno stacje robocze, jak i serwery, polecamy wypróbowanie Kaspersky Endpoint Security for Business. Potrafi ono wykrywać szkodliwe programy, blokować złośliwe strony, automatycznie wykrywać luki, jak również pobierać i instalować poprawki. Ponadto zapewnia ochronę bramom sieciowym, serwerom poczty e-mail, platformom do współpracy itp. Jeśli chcesz je wypróbować, kliknij poniższy baner.