Интерпол Сотрудничает с Кибербезопасность фирма в Снасть Cryptojacking

Согласно пресс-релизу от 8 января, Интерпол сотрудничал с фирмой Trend Micro в области кибербезопасности, чтобы снизить вероятность крипто-взлома, влияющего на маршрутизаторы MikroTik в Юго-Восточной Азии.Несмотря на то, что благодаря сотрудничеству количество уязвимых устройств сократилось на 78 процентов, вряд ли это оказало существенное влияние на хэшрейт майнинга.

Криптоджекинг — это вредоносная практика, при которой злоумышленники заражают обычные устройства вредоносным ПО для майнинга криптовалюты, используя ресурсы жертвы для майнинга криптовалюты.Кибербезопасность фирма Trend Micro совместно с Интерполом Global Complex для инноваций, базирующейся в Сингапуре, чтобы дезинфицировать MikroTik маршрутизаторы зараженных добычи вредоносных программ.

В рамках «Операции Золотая рыбка Альфа» компания Trend Micro разработала руководящий документ «Меры по предотвращению и предотвращению криптовалюты», в котором подробно описывается, как уязвимость, затрагивающая общую марку домашних и корпоративных маршрутизаторов, привела к заражению тысяч устройств в регионе АСЕАН.В документе также предлагается, как жертвы могут использовать программное обеспечение Trend Micro для обнаружения и устранения вредоносных программ.

В течение пяти месяцев после определения документа в июне 2019 года эксперты из национальных компьютерных групп реагирования на чрезвычайные ситуации и полиции помогли выявить и восстановить более 20 000 пострадавших маршрутизаторов, сократив число зараженных устройств в регионе на 78 процентов.

Сколько денег заработали хакеры?

Уязвимость затронула все маршрутизаторы MikroTik, в которых используется проприетарная версия RouterOS.Маршрутизаторы включают в себя широкий спектр процессоров на базе ARM, от одноядерных 600 мегагерц до 72 ядер 1 гигагерц.

Trend Micro сообщает, что злоумышленники добывают Monero (XMR) с помощью уязвимых устройств, что является одной из немногих монет, которые могут быть разумно добыты с помощью обычных процессоров, особенно после того, как обновление RandomX еще больше переключило внимание на центральные процессоры.

Несмотря на то, что показатели хэширования сильно различаются для разных типов процессоров ARM, тесты, предлагаемые сообществом Monero, позволяют оценивать в среднем 300 хешей в секунду для некоторых распространенных процессоров ARM, обычно встречающихся в смартфонах.

Согласно данным калькулятора CryptoCompare, при наличии 20 000 устройств и данных о хэшировании сети 9 января злоумышленники будут зарабатывать примерно 13 000 долларов в месяц на зараженных маршрутизаторах.Тем не менее, согласно оценкам, число уязвимых устройств в мире составляет 200 000 с 2018 года, задолго до введения RandomX.До обновления хэшрейты для процессоров ARM были намного ниже — около 10 хешей в секунду.

Рентабельность майнинга значительно варьировалась за последние два года, но ежемесячный доход от крипто-взлома, вероятно, составил от пяти до шести цифр.

Неясно, можно ли обновить программное обеспечение для майнинга с помощью различных хард-форков, которые произошли с тех пор.Даже если в конце 2019 года вредоносное ПО все еще оставалось активным, его рентабельность была низкой по сравнению с сотнями миллионов долларов, потерянных для обмена взломами в течение всего года.

Spread the love
12345 (Пока оценок нет)
Загрузка...

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *