Mindre ransomwarevirus – nu er det ‘cryptojacking’, det gælder

Illustration: Phongphan/Bigstock
Stjæler strøm og ydelse fra hundredtusinder af brugere for at udvinde kryptovaluta.

Cyberkriminelle finder hele tiden nye metoder til at minimere risikoen og maksimere gevinstpotentialet.

Efter en periode, hvor angribere oftere valgte at lade sig opdage for at kunne kræve løsepenge, vælger de hellere fordelene ved at gå under ofrenes radar.

Dette melder flere nye rapporter om sidste års trusselsbillede, blandt andet fra The Cyber Threat Alliance, Check Point, Trend Micro og Microsoft.

Udvinder kryptovaluta med stjålet datakraft

Antallet af cryptojacking-angreb har nemlig været i kraftig vækst det seneste år ifølge rapporterne.

Udvinding af kryptovaluta kræver store mængder processorkraft for at løse komplekse kalkulationer. Derfor er der udviklet malware, som lader angribere bruge hundredtusinder af pc’er i stedet for én eller to, uden at ofrene får det at vide – cryptojacking. Og selv når det opdages, gør kryptovalutaens anonymitet det vanskeligt at opspore den ansvarlige.

»Overgangen fra løsepengevirus til cryptojacking som angrebsmetode er den mest markante forandring i sikkerhedsbilledet i 2018. I modsætning til ransomware bliver cryptojacking ikke nødvendigvis umiddelbart opdaget, og det får derfor mindre opmærksomhed,« siger Orli Gan fra Check Point.

I modsætning til ransomware kræver cryptojacking ikke brugeradgang og kan fungere i baggrunden, mens brugeren udfører andre opgaver.

Vanskelig at opdage

En måde at stjæle datakraft til udvinding af kryptovaluta på er at narre ofrene til at downloade malware, som igangsætter kontinuerlig udvinding fra maskinen, også selv om ejeren ikke bruger den.

Udvinding af kryptovaluta uden samtykke ved hjælp af JavaScript og browsere er også blevet almindeligt. Det kræver ikke, at software er installeret, kun at en kode er lagt ud på hjemmesider eller i en browser-plugin.

Angribere kan også luske en skadelig malwaredel ind i en godkendt applikation eller opdateringspakke, som bliver rullet ud til brugerne. Disse angreb kan være meget vanskelige at opdage, fordi de udnytter den tillid, brugerne har til deres softwareleverandører.

Overvåger og stjæler strøm og ydelse

Kryptoudvindingen kan svække ydelsen kraftigt og tappe maskinen for strøm. Maskiner, som i månedsvis udnyttes på denne måde, vil kunne skades af overophedning og få svækket ydelsen permanent.

At benytte sig af processorkraft fra slutbrugeres enheder er ikke nødvendigvis negativt, hvis det gøres på den rigtige måde. Bare at benytte sig af en lille andel af brugernes processorkraft kan være en fornuftig måde at finansiere websites på, eftersom annoncepriserne daler, og mange bruger browser-plugins, som blokerer annoncevisninger.

Dette forudsætter imidlertid åbenhed og samtykke, og at der ikke udnyttes så meget datakraft, at det er til skade for brugeren.

En række websites reklamerer for sådanne værktøjer, hvor ejerne af websites kan lægge en JavaScript-kode, som udvinder kryptovaluta i baggrunden, mens brugere besøger hjemmesiden. Indtægterne deles mellem tjenesteleverandøren og ejeren af websitet.

Desværre udnyttes disse tjenester af angribere, ofte ved at kompromittere legitime websites og indsætte koden i kildekoden. Den vil køre på hvilken som helst platform med en browser, som understøtter JavaScript.

Irland og Japan bedst, Etiopien værst

Microsoft fremlægger i sin sikkerhedsrapport statistik over, hvilke lande som i 2018 var mest og mindst udsat for de to angrebsmetoder ransomware og cryptojacking.

Den gennemsnitlige månedlige forekomst af cryptojacking i 2018 var 0,12 procent globalt sammenlignet med bare 0,5 procent for ransomwarevirus.

De fem lande med den højeste forekomst af cryptojacking sidste år var Etiopien (5,58), Tanzania (1,83), Pakistan (1,47), Kazakhstan (1,24), og Zambia (1,13).

Tal for flere lande og et interaktivt kort fra Microsoft kan findes her.

Artiklen er et resumé fra digi.no.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Michael Kjems

Havde den pinlige ære, at få en VM inficeret med en crypto-miner, pga. et svagt password på en upriviligeret bruger (pinligt)

Det blev opdaget efter kort tid (½ time), da VM gik fra 1-5% load til max.
Mange angreb kan opdages ved at overvåge load på cpu og netværk, og sammenholde dette med typisk load.

Det er bare det der med at få det hele med ind i overvågningen, selv en hjemmerouter, med sin begrænsede kræfter, er et godt mål for crypto-minerne. De har god tid, så længe du betaler strømmen.

  • 0
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize