Рост такого явления, как криптоджекинг, когда при посещении заражённого сайта компьютер или мобильное устройство используются для скрытого майнинга криптовалют, подогрел интерес к майнингу как таковому. Но теперь преступники, расширяя свои возможности по эксплуатации чужих устройств, вычислительных мощностей и электроэнергии, добрались до мест, где их присутствие чревато крайне серьёзными последствиями.
На прошлой неделе компания Radiflow, занимающаяся защитой ключевых инфраструктур жизнеобеспечения, объявила, что выявила вредоносное ПО для майнинга в сети, осуществляющей мониторинг и контроль водоснабжения в Европе. Это первый известный случай использования вредоносного ПО в промышленной системе управления.
Radiflow ещё не установила точно, к каким последствиям привела атака, но называет их значительными. Эксперты отмечают, что вредоносное ПО было встроено в корневую структуру компьютеров и использовало такой объём вычислительных мощностей, который позволял майнить Monero, не перегружая систему и не создавая очевидных проблем. Майнер распознавал работу сканеров безопасности и других защитных механизмов и препятствовал ей. Подобные атаки увеличивают загрузку процессора и сети, что приводит к замедлению работы приложений промышленного контроля и даже к полному её прекращению. Естественно, это мешает оператору должным образом контролировать работу предприятия.
Марко Кардаччи, консультант фирмы RedTeam Security, специализирующейся на промышленном контроле, комментирует:
Я осведомлён об опасности майнеров, встраиваемых в системы промышленного контроля, хотя никогда не сталкивался с ними в реальности. Наибольшую озабоченность вызывает тот факт, что подобные системы требуют высокой степени доступности процессора и любое воздействие извне может привести к опасным сбоям.
Руководитель Radiflow Айлан Барда отметил, что компания не рассчитывала обнаружить майнер, устанавливая продукты, позволяющие обнаружить проникновение, особенно во внутренней сети, которая обычно не открыта для интернета. Барда сказал:
Внутренняя сеть имела ограниченный доступ к интернету с целью удалённого мониторинга, и вдруг мы увидели, как некоторые сервера начали связываться с многочисленными внешними IP-адресами. Я не думаю, что это была целевая атака: атакующие просто пытались найти свободные вычислительные мощности, которыми смогли бы воспользоваться в своих целях.
Промышленные предприятия представляют большой соблазн для майнеров-преступников. Многие из таких предприятий не задействуют серьёзные вычислительные мощности для базовых операций, но потребляют большие объёмы электричества, благодаря чему программному обеспечению для скрытого майнинга относительно легко маскировать использование процессоров и потребление энергии. Во внутренних сетях промышленных предприятий часто используется устаревшее ПО, поскольку установка новых операционных систем или обновлений может дестабилизировать действующие платформы. Однако эти сети, как правило, лишены доступа к публичному интернету, и файерволы, жёсткий контроль доступа и воздушные зазоры обеспечивают достаточную защиту. Тем не менее специалисты в сфере безопасности, занимающиеся промышленным контролем, предупреждают, что защита многих систем всё же несовершенна.
Кардаччи говорит:
Например, я видел много сетей с плохой конфигурацией, которые якобы имели воздушные зазоры, хотя на деле было не так. Я не говорю, что воздушных зазоров нет, но ошибки в конфигурации случаются довольно часто. Я отчётливо видел, как вредоносное ПО проникает, несмотря на средства защиты.
Поскольку речь идёт о значительных ресурсах в виде неиспользуемых вычислительных возможностей, то хакеры, стремящиеся завладеть ими (зачастую с помощью автоматизированных инструментов сканирования), будут рады воспользоваться уязвимостями, если они дают доступ к процессору. Технические специалисты, имеющие доступ к ресурсам, также могут поддаться соблазну. Так, на прошлой неделе СМИ рассказали о группе российских учёных, арестованных по обвинению в том, что с помощью сверхмощного компьютера в секретном исследовательском центре ядерного оружия они майнили биткоины.
Ведущий аналитик вредоносного ПО в компании по защите сетевой безопасности Malwarebytes Жером Сегура говорит:
Криптовалютное безумие охватило мир. Оно изменило динамику многих явлений. Большая часть ПО, которое мы отслеживали, недавно начала заниматься майнингом — либо посредством отдельных модулей, либо меняя всю систему. Вместо того чтобы красть реквизиты доступа или вымогать деньги, теперь ПО занимается майнингом.
Хотя встраиваемый в браузер майнинг стал широко распространяться лишь в конце 2017 года, само по себе вредоносное ПО для майнинга не ново. И случаи таких атак множатся. Например, в конце прошлой недели хакеры взломали популярный веб-плагин Browsealoud, что позволило им «украсть» вычислительные мощности пользователей тысяч веб-сайтов, включая те, что принадлежат американским федеральным судам и национальной системе здравоохранения Великобритании. Традиционные майнинг-атаки происходят по той же схеме, что и инцидент с Browsealoud. Но чем больше растут цены на криптовалюты, тем изощрённее становятся методы атакующих.
[…] расширения. По мере созревания рынка криптовалют криптоджекинг, похоже, находит всё больше […]
[…] масса примеров криптоджекинга — взлома компьютеров с целью майнинга. В нём замешены […]
[…] масса примеров криптоджекинга — взлома компьютеров с целью майнинга. В нём замешены […]