Cryptocurrency gruvedrift-botnett tjener millioner for skaperne sine ved å hemmelighet infisere forskjellige enheter over hele kloden.
Tidlig i februar ble mer enn en halv million dataenheter kapret av en cryptocurrency gruvearbeider-botnet kalt Smominru, og tvang de forskjellige enhetene til å gruve nærmere 9000 Monero-kryptokoiner uten kunnskap om enhetenes eiere, ifølge teknologiportalen ZDNet.
Velkommen til botnettens ondsinnede verden - en samling av forskjellige internettkoblede dataenheter, som kan omfatte stasjonære maskiner, servere, håndholdte mobile enheter og enheter som er kompatible med Internet of Things (IoT), som målrettet er infisert og kontrollert av en vanlig type av skadelig programvare. Arbeidsmekanismen til slike botnett sikrer at enhetseierne stort sett ikke er klar over at et botnet er infisert og nå kontrollerer systemet deres.
Systemet gjør det mulig for skaperne å rive inn cryptocash på bekostning av de uvitende enhetseierne som ikke har noen anelse om at maskinene deres blir brukt til å produsere kryptokoiner.
Hvordan fungerer botnets?
Et botnet-system ligner standard datamaskin malware. Datamaskin malware er som et hvilket som helst annet dataprogram, men det er designet for å bruke en datamaskin til ubehagelige aktiviteter som å ødelegge systemet, ødelegge og / eller stjele data, eller bruke det til ulovlige aktiviteter som har skadelig effekt på enheten, dataene og nettverket. Med mindre det blir fanget av anti-virus / anti-malware-programmer som er installert på enheten, fortsetter slik skadelig programvare uten eierens kunnskap og er i stand til å kopiere seg til de andre tilkoblede enhetene i nettverket.
Tilsvarende er botnett automatiserte programmer utviklet som kodelinjer av skaperne sine og er laget for å snike seg til brukerens dataenhet. Botnett bruker maskinens prosessorkraft, elektrisitet og internettbåndbredde for å gruve en bestemt cryptocurrency. (For mer, se Hvordan fungerer Bitcoin Mining?)
Botnettene blir vanligvis utgitt på et privat nettverk av sammenkoblede datamaskiner, slik at den akkumulerte kraften til de forskjellige enhetene kan føre til mer regnekraft for gruvedrift cryptocurrency, og dermed øke gruveproduksjonen og de tilsvarende fordelene for botnet-skaperne.
Smominru Miner Botnet casestudie
Smominru miner-botnet som ble opprettet rundt mai 2017 hadde vellykket utvunnet rundt 9000 Monero-symboler til en verdi av rundt 3, 6 millioner dollar innen februar 2018. Forskere ved cybersecurity-selskapet Proofpoint hevder at botnet inkluderer “mer enn 526 000 infiserte Windows-verter, hvorav de fleste mener vi er servere.”
På grunn av sin spenstige natur og evne til å fortsette å regenerere seg selv, har det vært en vanskelig oppgave å inneholde dens spredning til tross for all innsats for å fjerne den. Geografisk observeres nodene til Smominru miner-botnet distribuert over hele kloden, og hoveddelen av dem finnes i Russland, India og Taiwan.
Etter undersøkelsene og analysen ba Proofpoint om at en fremtredende Monero-gruvebasseng, MineXMR, skulle forby adressen knyttet til Smominru. Selv om dette resulterte i at operatørene tilsynelatende mistet kontrollen over en tredjedel av botnettet, registrerte de raskt nye domener og startet gruvedrift til en ny adresse i samme basseng.
Monero ser ut til å være den hete favoritt cryptocurrency som blir utvunnet gjennom slike botnett, på grunn av sin anonymitet og personvernrike funksjoner som gjør det vanskelig å spore destinasjonsadressen som de utvinnede symbolene er overført til. (For mer, se Hva er Monero (XMR) Cryptocurrency?)
Større belønning for mindre arbeid?
Metodene for gruvedrift av forskjellige cryptocurrencies blir mer og mer kompliserte og ressurskrevende med hver dag som går. I stedet for å fokusere på den harde, men ærlige veien til å dra nytte av fordelene med gruvedrift i cryptocurrency, blomstrer operatørene av slike botnett ved å misbruke alle tilgjengelige moduser for å utvide botnet på flere og flere enheter, og konsentrere sin innsats og energi på å utvikle slike forhåndsprogrammerte systemer. I tillegg fortsetter de å utvikle flere måter å gjøre botnet mer robust på.
Gitt den betydelige fortjenesten som slike botnett har lovet, forventes antallet og dårlige effekter å vokse.
“Å ta ned botnettet er veldig vanskelig på grunn av dets distribuerte natur og utholdenheten til operatørene. For bedrifter er det å forhindre infeksjon gjennom robuste lapperegimer og lagvis sikkerhet den beste beskyttelsen mot potensielt forstyrrende innvirkning på kritisk infrastruktur, ”sier ProofPoints VP for Threat Operations, Kevin Epstein, til News.com.au.
I juni 2017 ble en annen lignende utnyttelse kalt DoublePulsar brukt til å installere Monero mining malware på forskjellige enheter. I slutten av januar 2018 rapporterte sikkerhetsselskapet TrendMicro at Alphabet Inc Googles (GOOGL) DoubleClick-annonse-tjenester ble brukt til å distribuere cryptocurrency mining-malware til en rekke brukere i Europa og Asia.
Bunnlinjen
Mens cryptocurrency-infrastrukturen fremdeles er i utvikling, er slike trusler store over nye begynnende nettverk. Selv om det kan være vanskelig å inneholde trusselen på det enkelte brukernivå, kan regelmessig overvåking av de forskjellige prosessene som kjøres på individuelle enheter hjelpe. (Se også Bitcoin-prisfall etter "WannaCry" Ransomware Taint.)
