Cryptocurrency gruvbottennät tjänar miljoner för sina skapare genom att i hemlighet infektera olika enheter över hela världen.
I början av februari kapades mer än en halv miljon beräkningsenheter av en cryptocurrency gruvdrift botnet som heter Smominru, vilket tvingade de olika enheterna att bryta nästan 9000 Monero kryptokronor utan kunskap från enhetens ägare, enligt teknikportalen ZDNet.
Välkommen till den skadliga världen av botnät - en samling olika internetanslutna datorenheter, som kan inkludera stationära datorer, servrar, handhållna mobila enheter och enheter kompatibla med Internet of Things (IoT), som är avsiktligt infekterade och kontrollerade av en vanlig typ av skadlig kod. Arbetsmekanismen för sådana botnät garanterar att enhetens ägare för det mesta inte är medvetna om att en botnet infekteras och nu kontrollerar deras system.
Systemet tillåter skaparna att kratta i cryptocash på bekostnad av de okunniga enhetsägarna som inte har någon aning om att deras maskiner används för att producera cryptocoins.
Hur fungerar botnät?
Ett botnet-system liknar standarddatorprogramvara. Datorskadeprogram är som alla andra datorprogram, men det är utformat för att använda en dator för besvärliga aktiviteter som att skada systemet, förstöra och / eller stjäla data, eller använda det för olagliga aktiviteter som har en skadlig effekt på enheten, data och nätverket. Om inte fångas av anti-virus / anti-malware-program som är installerade på enheten fortsätter sådan malware att köras utan ägarens kunskap och kan replikera sig själv till de andra anslutna enheterna i nätverket.
På liknande sätt är botnät automatiserade program som utvecklats som kodrader av deras skapare och görs för att smyga till en användares datorenhet. Botnät använder maskinens processorkraft, el och bandbredd på internet för att bryta en viss cryptocurrency. (För mer, se Hur fungerar Bitcoin Mining?)
Botnät släpps vanligtvis på ett privat nätverk av sammankopplade datorer så att de olika enheternas kumulativa kraft kan resultera i mer beräkningskraft för gruvdrift cryptocurrency, vilket därmed ökar gruvproduktionen och motsvarande fördelar för botnetskaparna.
Smominru Miner Botnet fallstudie
Smominru miner-botnet som skapades runt maj 2017 hade framgångsrikt brytat cirka 9 000 Monero-tokens värda cirka 3, 6 miljoner dollar i februari 2018. Forskare på cybersecurity-företaget Proofpoint hävdar att botnet inkluderar “mer än 526 000 infekterade Windows-värdar, av vilka de flesta tror vi är servrar ”.
På grund av dess fjädrande natur och förmågan att fortsätta regenerera sig har det varit en svår uppgift att innehålla dess spridning trots alla ansträngningar att ta bort den. Geografiskt observeras noderna i Smominru miner botnet distribueras över hela världen, och huvuddelen av dem finns i Ryssland, Indien och Taiwan.
Efter sina utredningar och analyser begärde Proofpoint att en framstående Monero-gruvpool, MineXMR, skulle förbjuda adressen kopplad till Smominru. Även om detta resulterade i att operatörerna tydligen tappade kontrollen över en tredjedel av botnet, registrerade de snabbt nya domäner och började gruvdrift till en ny adress i samma pool.
Monero verkar vara den heta favorit cryptocurrency som ska brytas genom sådana botnät på grund av dess anonymitet och sekretessrika funktioner som gör det svårt att spåra den destinationsadress till vilken de utvalda tokensna överförs. (För mer, se Vad är Monero (XMR) Cryptocurrency?)
Större belöningar för mindre arbete?
Metoderna för gruvdrift av olika kryptokurser blir mer och mer komplicerade och resurskrävande med varje dag som går. I stället för att fokusera på den hårda, men ändå ärliga vägen att dra nytta av belöningar för cryptocurrency-gruvdrift, blomstrar operatörerna av sådana botnät genom att missbruka alla tillgängliga lägen för att utöka sin botnet över fler och fler enheter och koncentrera sina ansträngningar och energier på att utveckla sådana förprogrammerade system. Dessutom fortsätter de att utveckla flera sätt att göra botnet mer robust.
Med tanke på den betydande vinsten som sådana botnät utlovat förväntas deras antal och negativa effekter öka.
”Att ta ner botnet är mycket svårt med tanke på dess distribuerade karaktär och dess operatörers uthållighet. För företag är förebyggande av infektion genom robusta lappregimer och skiktad säkerhet det bästa skyddet mot potentiellt störande effekter på kritisk infrastruktur, säger ProofPoints VP of Threat Operations, Kevin Epstein, till News.com.au.
I juni 2017 användes en annan liknande exploit med namnet DoublePulsar för att installera Monero gruvdrift malware på olika enheter. I slutet av januari 2018 rapporterade säkerhetsföretaget TrendMicro att Alphabet Inc: s Googles (GOOGL) DoubleClick-annonstjänster användes för att distribuera programvara för gruvdrift av cryptocurrency till ett antal användare i Europa och Asien.
Poängen
Medan cryptocurrency-infrastrukturen fortfarande håller på att utvecklas, är sådana hot väsentliga över nästa nätverk. Även om det kan vara svårt att innehålla hotet på den enskilda användarnivån, kan regelbunden övervakning av de olika processerna som körs på enskilda enheter hjälpa. (Se även Bitcoin-prisfall efter "WannaCry" Ransomware Taint.)
