Kryptojacking

Co je kryptojacking?

Cryptojacking je druh kybernetického útoku, při kterém hacker kooptuje výpočetní výkon cíle, aby nezákonně těžil kryptoměnu jménem hackera. Cryptojacking se může zaměřit na jednotlivé spotřebitele, masivní instituce, a dokonce i průmyslové kontrolní systémy.

Varianty malwaru zapojené do kryptojackingu zpomalují infikované počítače, protože těžební proces má přednost před ostatními legitimními aktivitami.

Klíčové způsoby

Pochopení kryptojackingu

Cryptojacking se stal stále populárnějším způsobem, jak podvodníci a zločinci získávali peníze ze svých cílů v podobě kryptoměn. Jeden široce medializovaný hack, červí hack WannaCry, ovlivnil v květnu 2017 systémy na několika kontinentech. V tomto případě kryptojackingu podvodníci zašifrovali soubory obětí a požadovali výkupné za kryptoměny v podobě Bitcoinu, aby je mohli dešifrovat.

Cryptojacking využívá stroje obětí k těžbě nebo provádění výpočtů potřebných k aktualizaci blockchainů kryptoměn, čímž vytváří nové tokeny a generuje přitom poplatky. Tyto nové tokeny a poplatky se ukládají do peněženek, které útočník vlastní, zatímco náklady na těžbu – včetně elektřiny a opotřebení počítačů – nese oběť.

Příklady kryptojackingu

V únoru 2018 španělská firma Panda Security zabývající se kybernetickou bezpečností oznámila, že kryptojackingový skript, známý pod přezdívkou „WannaMine“, se rozšířil do počítačů po celém světě. Nová malwarová varianta se používala k těžbě kryptoměny monero.

Monero je digitální měna, která nabízí vysokou úroveň anonymity pro uživatele a jejich transakce. WannaMine byla původně objevena společností Panda Security v říjnu 2017. Protože je obzvláště těžké ji odhalit a zablokovat, byla v roce 2018 zodpovědná za řadu vysoce sledovaných infekcí. Poté, co WannaMine v tichosti infikovala počítač oběti, využívá provozní sílu stroje k tomu, aby znovu a znovu spouštěla algoritmus nazvaný CryptoNight se záměrem najít hash splňující určitá kritéria dříve, než to udělají ostatní horníci. Když se tak stane, vytěží se nový blok, který vytvoří kus nového monera a uloží výhru do útočníkovy peněženky.

ČTĚTE:   Aspidella

Později ve stejném měsíci byly vlády v Británii, USA a Kanadě zasaženy kryptojackingovým útokem, který využil zranitelnosti v softwaru pro převod textu na řeč zabudovaném na webových stránkách vlád těchto příslušných států. Útočníci vložili do softwaru skript Coinhive, což jim umožnilo dolovat monero pomocí prohlížečů návštěvníků.

V únoru 2018 bylo zjištěno, že Tesla Inc. se stala obětí kryptojackingu. Údajně cloudová infrastruktura společnosti Amazon Web Services provozovala těžební malware. V tomto případě bylo zjištěno, že expozice dat je minimální, ačkoliv obecně kryptojacking představuje pro společnost širokou bezpečnostní hrozbu (kromě toho, že narůstá velký účet za elektřinu).

Browser Mining vs. Cryptojacking

Hranice mezi kryptojackingem a „legitimní“ praxí vytěžování prohlížečů nejsou vždy jasné. Vytěžování prohlížečů se stává stále běžnější praxí. Například Coinhive, služba vytěžování kryptoměn, je často popisována jako malware v důsledku tendence počítačového kódu programu, který je používán na hacknutých webových stránkách k krádeži zpracovatelského výkonu zařízení svých návštěvníků. Vývojáři Coinhive ji však prezentují jako legitimní způsob, jak zpeněžit provoz.

V roce 2018 se publikace Salon spojila s vývojáři Coinhive, aby vytěžila monero pomocí prohlížečů návštěvníků (s jejich svolením) jako způsob zpeněžení obsahu outletu, když čelí adblockerům.

Někteří odborníci uvádějí potenciál vytěžování prohlížečů jako alternativu k monetizaci založené na reklamách. V roce 2018 Lucas Nuzzi, hlavní analytik společnosti Digital Asset Research, řekl, že „Browser-based miners like Coinhive are the best implementation of useful PoW [proof of work] in existence. intePoprvé v historii internetu mají webové stránky způsob, jak monetizovat obsah, aniž by museli bombardovat uživatele reklamami.“

Těžba v prohlížeči je v podstatě legitimizovanou formou kryptojackingu. Takové návrhy jsou extrémně kontroverzní vzhledem k možným nákladům pro uživatele z hlediska spotřeby energie a poškození jejich hardwaru.