Скрытый майнинг: как проверить компьютеры и удалить лишнее

Тема в разделе "Майнинг криптовалют", создана пользователем Mitra, 27 июл 2023.

  1. Mitra

    Mitra Администратор

    Сообщения:
    390
    Симпатии:
    236
    Баллы:
    43
    В человеческом обществе всегда есть определенное количество людей, которые, используя различные методы, пытаются получить то, что не лежит. С развитием технологий совершенствуются старые и появляются новые методы такой деятельности.

    Появление компьютеров, глобальное расширение компьютерных сетей и возникновение целых виртуальных миров со своей валютой сделало возможным кражу виртуальных вычислительных ресурсов у ничего не подозревающих пользователей.

    Скрытый майнинг и его особенности
    Появление целого ряда криптовалют, которые можно майнить, неизбежно привлекло внимание мошенников. Практически одновременно с появлением легального майнинга, производимого владельцами компьютерного оборудования, появились и те, кто пытался использовать чужие компьютеры для добычи криптовалют. Чтобы избежать нежелательного внимания, злоумышленники стали применять различные способы использования вычислительных ресурсов чужих компьютеров и незаметно для окружающих запускать программы для майнинга в фоновом режиме. Так появился скрытый майнинг (криптоджекинг) - новый способ получения нелегальной прибыли.

    Скрытый майнинг - это незаконное использование компьютерного оборудования, произведенного без ведома владельца и применяемого злоумышленниками для добычи криптовалют.
    Несмотря на усилия правоохранительных органов, в 2023 году скрытый майнинг по-прежнему очень распространен.

    Как работает скрытый майнинг?
    Подобно тому как существуют различные способы добычи криптовалют, при стелс-майнинге могут использоваться процессоры, графические ускорители и место на жестком диске. Неизбежным результатом стелс-майнинга является повышенное энергопотребление и увеличение расхода электроэнергии.

    В связи с существованием различных алгоритмов добычи криптовалюты для майнинга могут использоваться не только компьютеры, но и другие устройства с вычислительными ресурсами, подключенные к сети Интернет (например, роутеры, смартфоны, планшеты).

    Принцип работы, используемый в стелс-майнинге, заключается в том, что специальное программное обеспечение тайно устанавливается на оборудование жертвы и работает в фоновом режиме для майнинга. Знание способов обнаружения майнинговых вирусов поможет предотвратить заражение оборудования и, при необходимости, удалить вирусы.

    Как хакеры скрывают майнинг?
    Самый простой способ скрыть работу майнинговой программы - запустить ее в фоновом режиме как служебный процесс. Большинство пользователей не подозревают о том, что на их компьютере работает скрытая программа, и могут узнать о ней только по косвенным признакам, свидетельствующим о том, что с компьютером что-то не так, например, он работает медленно.

    Современные программы для скрытого майнинга могут автоматически прерывать свою работу при попытке пользователя обнаружить их, например, при запуске диспетчера задач Windows. Серьезные программы могут регулировать свою нагрузку на ресурсы компьютера таким образом, чтобы их влияние на общее функционирование компьютера оставалось незамеченным, выдавать себя за легитимную программу, встраиваться в часто используемые программы или использовать другие способы, чтобы не допустить подозрений о своем существовании.

    Как хакеры заражают вирусами майнинга?
    Программы для скрытого майнинга могут быть установлены недобросовестными лицами, имеющими физический доступ к оборудованию. Кроме того, могут использоваться и другие методы, аналогичные тем, которые применяются для распространения компьютерных вирусов.
    Как хакеры заражают компьютеры?

    Наиболее распространенными способами проникновения хакеров на компьютеры для установки стелс-майнеров являются:
    Установка вредоносных программ персоналом, имеющим доступ к оборудованию;
    Заражение Интернет-сайтов скриптами, содержащими код для скрытого майнинга, или загрузка на компьютер жертвы вирусов, делающих возможным скрытый майнинг. Как правило, для этого используются различные полулегальные сайты сомнительного содержания;
    распространение установочных файлов, зараженных майнинговыми вирусами. Это часто происходит при распространении пиратского программного обеспечения через Интернет;
    Эксплуатация уязвимостей в операционной системе или установленных на сервере программах. Использование специальных утилит (эксплойтов) для скрытого получения контроля над компьютером и установки вредоносных программ.

    Подозрительные сайты
    Как правило, Интернет-ресурсы, предоставляющие возможность бесплатной загрузки пиратского программного обеспечения, порнографические ресурсы и другие нелегальные и полулегальные сайты, также распространяют вирусы, предназначенные для кражи персональных данных, скрытого майнинга и других целей. В этом случае стоит вспомнить старую поговорку "бесплатный сыр бывает только в мышеловке". Не используйте пиратские программы. Ведь ущерб от использования пиратских программ может быть гораздо больше, чем сэкономленные при покупке деньги. Кроме того, благодаря усилиям сообщества разработчиков программ с открытым исходным кодом сейчас существует множество бесплатных программ с открытым исходным кодом, обладающих той же функциональностью, что и платные, а иногда даже большей. Такие программы можно легко найти на Github, где выложен программный код.

    Установочные файлы
    Самый простой способ добавить майнинговые вирусы или специальные программы-закладки в установочные файлы широко используемых программ - это использовать самого владельца для проникновения на чужой компьютер или замаскировать установку безобидной программы таким образом, чтобы другие об этом не узнали Это делается под видом установки безобидной программы. Чтобы защититься от подобных методов атаки, необходимо тщательно проверять источник установочных файлов. Всегда проверяйте перед тем, как запустить хорошую антивирусную защиту, особенно если вы работаете в Интернете.

    Серверные атаки
    Некоторые компьютеры в Интернете заражены вирусами, которые запускают алгоритмы, предназначенные для распространения вирусов. Это может быть программный код, использующий уязвимости компьютера (так называемые эксплойты) как для пользователей, подключенных к серверу, так и для других компьютеров с открытыми портами, которые подключены к сети, но подвержены уязвимостям Это касается как пользователей, подключенных к серверу, так и других компьютеров с открытыми портами, которые подключены к сети, но подвержены уязвимостям.

    Уязвимости существуют в любом программном обеспечении и операционных системах. Они могут быть не фатальными, но крайне опасными, поскольку позволяют злоумышленникам получить полный контроль над компьютером и использовать его для скрытого майнинга, дальнейшего распространения вирусов, сетевых атак или других вредоносных целей.

    Необходимо максимально ограничить количество таких уязвимостей и регулярно проверять компьютеры на наличие вирусов и программ криптоджекинга.

    Как проверить, не скрывает ли ваш компьютер майнинг, не повредив операционную систему?
    Как узнать, занимается ли ваш компьютер майнингом, чтобы не стать жертвой хакеров?
    Чтобы проверить, занимается ли ваш компьютер майнингом, запустите Диспетчер задач Windows (нажмите Ctrl+Alt+Del, чтобы запустить Диспетчер задач) или другую программу, которая может его контролировать.

    Обратите внимание на процессы, потребляющие много ресурсов. Изучив детали этих процессов, в каких папках они находятся, как запускаются, к каким сетевым адресам подключаются и т.д., можно определить надежность процесса. Для этой цели может быть полезна утилита с сайта Microsoft
    https://docs.microsoft.com/en-us/sysinternals/downloads/procmon.

    Кроме того, необходимо проверить список программ в автозагрузке компьютера и тщательно проверить, какие программы загружаются автоматически при включении компьютера. Это лучше всего сделать с помощью утилиты Autoruns, которую можно загрузить с сайта Microsoft docs.microsoft.com/en-us/sysinternals/downloads/autoruns.

    Необходимо проверить брандмауэр компьютера на предмет наличия определенных программ, которым разрешена сетевая активность. Если есть программа с неоднозначным названием, имеющая полный доступ к сети, следует узнать о ней больше, например, поискать информацию о ней в сети, и при необходимости удалить ее или запретить ей доступ в Интернет. Если вы используете штатный брандмауэр Windows, то в меню дополнительных настроек можно просмотреть и установить разрешения на доступ программ к вашей сети. Это также позволяет узнать, кто занимается майнингом с вашего компьютера.

    Знания о том, как обнаружить скрытые программы для майнинга, помогут вам удалить их и спокойно пользоваться своим оборудованием.

    Наличие скрытого программного обеспечения, использующего компьютер для майнинга, можно определить по нескольким характерным признакам. Эти признаки не обязательно указывают на наличие скрытых майнеров, но их совокупность может помочь лучше понять, есть ли проблема с компьютером:
    повышенная нагрузка на компьютер во время майнинга может приводить к тому, что компьютер работает значительно медленнее, страницы в Интернете открываются дольше, игры идут медленнее, видеофайлы отображаются с задержкой;
    значительно увеличивается энергопотребление компьютерного оборудования, которое выделяет больше тепла и заставляет систему охлаждения постоянно работать в максимальном режиме; и
    теряется большая часть емкости носителей объемом более нескольких гигабайт, а индикатор доступа к жесткому диску показывает постоянную активность;
    Компьютеры постоянно обмениваются данными с Интернетом, даже если ими никто не пользуется.
    Самоопустошение компьютерного трафика является косвенным доказательством, указывающим на скрытый майнинг;
    При запуске компьютера на короткое время появляется окно непонятной программы и тут же исчезает.

    Такие признаки могут свидетельствовать о необходимости переустановки операционной системы или износе аппаратной части, а также часто являются симптомами вирусов, содержащих программы скрытого майнинга.
     

Поделиться этой страницей