Злоумышленники атакуют владельцев критовалют


Большой интерес и спрос на криптовалюту привлекает не только бизнесменов и «фермеров», но и злоумышленников, которые видят в этой сфере огромную нишу для заработка. Совсем недавно, майнеры и владельцы криптовалют подверглись новой атаке, которую реализовала ранее не известная группа хакеров.

Почему получилось провести атаку сразу на две разные группы участников рынка криптовалюты? Сперва в сети запускается вирус, который проводит смену адресов кошелька биткоина, что в свою очередь ведёт вывод намайненных средств на чужие кошельки. В то же время, благодаря найденной лазейке в майнинг-софте, проводится вывод средств на кошельки злоумышленников. Поэтому после удачной реализации, ваш софт и железо работают на третью сторону, а имеющиеся на кошельке средства уже выведены.

Как перевести Bitcoin ? Почему атака удалась?

Реализация основана на запуске вредоносного кода, т.е. — вируса, который получил название CryptoShuffler. Программный код зловреда проводит слежку и контроль за буфером обмена пользователя, а когда от ПО Кошелька BTC в память вносится новый адресс — т.е. новый кошелек, вирус проводит «подмену» под уже существующий, зарегистрированный на третье лицо адрес кошелька. Лаборатория касперского сообщает, что благодаря подобному способу реализации атаки, возможны реализации краж не только Bitcoin, но и Monero, DASH, Litecoin, Ethereum и других популярных криптовалют.

Адрес кошелька криптовалют состоит из более чем 20 символов: запомнить случайный набор практически не реально, вводить вручную — тоже не самая приятная процедура. Именно из-за этих двух причин, обычно пользователи копируют адреса кошельков (а при операции копирования данные поступают в буфер обмена), что дает возможность хакерам проводить подмены и другие операции с адресами.

На текущий момент, хакерам удалось завладеть 23 BTC (по текущему курсу это около ~$165 тысяч), а экспертам кибербезопасности так и не удалось найти источник старта атаки и алгоритмы распространения вируса.

Проведение махинаций и нелегальных действий с майнерами

Другая атака была основана на более сложной схеме. Главной целью атаки стала операционная система ethOS, которая чаще всего используется на машинах для майнинга Ethereum. Специально запущенный бот проводит анализ адресов майнинг-ферм для поиска тех, которые используют не защищенные (не зашифрованные) протоколы связи, после этого проводится подбор (возможно брутфорсом) пароля для получения полного доступа и контроля над системой фермы.

Если вы профи-пользователь, то наверняка во время настройки вы поменяете базовые логин/пароль ethOS (live:live), но если вы решили пропустить этот шаг, то завладеть вашей фермой еще проще для хакеров.

После получения доступа и контроля над ОС, хакеры проводят смену адреса кошелька вывода майнера и после этого, ферма продолжает майнить, но уже не для своего владельца.

Подобный механизм показали специалисты компании Bitdefender. Особенностью данной атаки является то, что владелец фермы может даже не заметить факта подмены кошелька (опять же, поскольку запомнить >20 случайных символов не так просто). Группа хакеров — организаторов данной атаки оказалась не так успешна как первая группа, им удалось заработать лишь $611 долларов США.

Ред. Мы рекомендуем вам заботиться о безопасности ваших ферм, проводить периодическую смену паролей / кошельков и вести учет доходов, да бы обезопасить себя от возможных атак.



Смотрите также:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *