Что такое нелегальные майнеры

Обновлено: 13.05.2024

Проблема использования корпоративных ИТ-ресурсов для майнинга криптовалют проявляется все чаще (недавно их упоминала Транснефть). А на днях ФСБ нагрянула в аэропорт Внуково и задержала администратора, который на вычислительных мощностях авиационной гавани майнил криптовалюту. Сразу отвечу на часто звучащий вопрос: “А причем тут ФСБ?” Все очень просто. Внуково — это не только аэропорт для обычных пассажиров; из Внуково-2 летает Президент России и члены Правительства, что делает эту воздушную гавань критически важным объектом для национальной безопасности. И когда в ней происходят по непонятной причине скачки напряжения, которые могут повлечь за собой отключение отдельных систем управления воздушным транспортом, то за дело берется именно ФСБ. Но вернемся к майнингу. В последнее время мы получили несколько запросов от заказчиков с просьбой объяснить, как можно обнаружить факт использования майнеров в корпоративной или ведомственной сети? Учитывая растущее число таких вопросов, мы и решили написать эту заметку.

Начнем с того, что майнинг — это не типичная угроза информационной безопасности. Программное обеспечение для майнинга криптовалют напрямую не наносит ущерба вашим информационным активам. Кражи или модификации данных нет (обычно). Перехвата управления технологическими или производственными процессами тоже. Нарушения доступности? Вероятно тоже. Но есть тормозящий компьютер, нагрузка на электросеть (а за электричество платит компания), затраты на Интернет-трафик (может быть актуальной проблемой при лимитированном трафике) и садящаяся в ноль батарейка у ноутбука, что можно попробовать транслировать в финансовый ущерб для компании (хотя это и не просто). Самое неприятное, что кто-то за ваш счет может наживаться и получать баснословные барыши (достаточно посмотреть на курс криптовалют, чтобы нервно кусать локти и жалеть, что совесть не позволяет самому майнить на корпоративных ресурсах). Но… бывает и так, что майнинг сопровождает вредоносное программное обеспечение, что делает его уже более серьезной проблемой для специалистов по информационной безопасности. В любом случае, одна из задача ИБ (да и ИТ тоже) — знать, что происходит в ее хозяйстве и иметь инструментарий для контроля любой активности, легальной или не очень. Поэтому вопрос обнаружения и, зачастую, блокирования майнеров, становится все более актуальным.

Если почитать множество заметок в Интернет о том, как обнаружить майнера у себя на компьютере, то обычно все рекомендации сводятся к одной основной — обращать внимание на тормознутость своего ПК, что определяется по ощущениям или с помощью визуального анализа планировщика задач (Task manager в Windows или Activity monitor в MacOS), который отображает загрузку процессора для разных приложений и процессов. Однако эта рекомендация больше подходит для домашних пользователей, чем для корпоративных, не имеющих возможности отслеживать нагрузку процессора сотен и тысяч компьютеров. Поэтому попробуем взглянуть на проблему майнинга немного с иной стороны, а точнее с точки зрения так называемой цепочки kill chain, отображающей набор шагов, которые осуществляет нарушитель (свой пользователь, устанавливающий майнера к себе на ПК, тоже является таковым) в процессе запуска майнингового ПО у себя на узле. Если это свой пользователь, то обычно последовательность будет такой:

  • посещение сайтов для майнинга
  • скачивание ПО для майнинга
  • инсталляция ПО для майнинга
  • запуск ПО для майнинга
  • майнинг
  • взаимодействие с пулами майнеров для обмена информацией о полученных блоках и хешах
  • получение вознаграждения.
  • поиск жертвы
  • подготовка плацдарма (внедрение майнингового скрипта на сайт, создание майнингового ПО, внедрение майнингового ПО в какое-либо свободное или условно бесплатное или пиратское ПО, внедрение майнинговой функциональности в вредоносное ПО)
  • “заражение” пользователя майнинговым ПО (через скрипт на сайте, путем скачивания его из Интернет, получением в виде вложения в почту или на флешке)
  • запуск майнера
  • майнинг
  • взаимодействие с пулами майнеров или с командным центром для передачи получаемой в результате вычислений информации.

Статистика доступа к coin-hive.com, полученная с помощью Cisco Umbrella Investigate

Менее популярным, но также возможным способом является попадание майнера на компьютер через вложение в e-mail или ссылку в письме, а также через рекламный баннер или фальшивую кнопку на сайте, нажатие на которые приводит к загрузке майнера на компьютер. Хочется опять обратить ваше внимание, что сам по себе майнер не имеет вредоносных функций. Более того, пользователь мог сам, легально его себе установить. Именно по этой причине, в традиционных антивирусах этот тип ПО не блокируется по умолчанию, а всего лишь может обнаруживаться (если у антивируса есть соответствующий набор сигнатур).

Пример фальшивой кнопки, инициирущей запуск майнера

Еще одним важным моментом является то, что майнер не работает в одиночку. Он обычно является частью целой ботсети (пула майнеров), с командным центром которой он взаимодействует — получая команды или отправляя результаты своей работы. Поэтому майнер можно обнаружить не только по его активности на узле, но и в процессе сетевого взаимодействия — после отправки хешей или получении новых команд или данных для вычислений.

Как же предлагает бороться с майнинговым ПО компания Сиско? Мы, следуя нашей классической стратегии “ДО — ВО ВРЕМЯ — ПОСЛЕ”, учитывающей жизненный цикл атаки или иной контролируемой активности, предлагаем разбить все мероприятия по контролю и защите на три части:

  • ДО — предотвращения взаимодействия с сайтами для майнинга или попадания майнеров в сеть по различным каналам
  • ВО ВРЕМЯ — обнаружение инсталляции и работы майнингового ПО
  • ПОСЛЕ — проведение ретроспективного анализа поведения файлов, попадающих внутрь корпоративной или ведомственной сети.
  • suprnova[.]cc,
  • nanopool[.]org,
  • zpool[.]ca,
  • coinmime[.]pl,
  • eth.pp[.]ua,
  • zcash.flypool[.]org,
  • dwarfpool[.]org,
  • p2pool[.]org,
  • bitclubnetwork[.]com,
  • miningrigrentals[.]com,
  • minergate[.]com,
  • nicecash[.]com,
  • hashing24[.]com,
  • hashcoin[.]io,
  • hashflare[.]io,
  • eobot[.]com,
  • antpool[.]com,
  • pool.btcchina[.]com,
  • bw[.]com,
  • mining.bitcoin[.]cz,
  • eligius[.]st,
  • ghash[.]io,
  • bitminter[.]com,
  • bitfury[.]org,
  • kncminer[.]com,
  • 21[.]co,
  • slushpool[.]com и т.п.

Блокирование доступа к описанным выше доменам позволить не только предотвратить загрузку ПО для майнинга (этап “ДО”), но и блокировать взаимодействие с пулами в случае, когда соответствующее ПО все-таки как-то попало на компьютер пользователя (через вложение в e-mail, через флешку, с помощью вредоносного ПО или функциональности в условно бесплатном ПО, в которой майнинг является незаметной “нагрузкой” или “ценой” за бесплатность) и пытается взаимодействовать с ними (этап “ВО ВРЕМЯ”).

К сожалению, надо признать, что исключить полное блокирование доступа к пулам для майнинга мы не можем — они появляются постоянно и отслеживать их бывает непросто (не забываем, что это не вредоносные ресурсы, контроль которых является первоочередной задачей для подразделения Cisco Talos). Кроме того, пользователь или вредоносное ПО могут использовать туннелирование (например, SSH) или иные методы коммуникаций (например, Tor) с соответствующими пулами. Поэтому мы должны уметь отслеживать работу майнеров в реальном времени (этап “ВО ВРЕМЯ”). Это можно сделать как с помощью вышеупомянутого отслеживания взаимодействия с соответствующими доменами, так и с помощью слежения за портами, которые использует ПО для майнинга для взаимодействия с пулами и командными центрами. К таким портам можно отнести:

Декодеры протокола Litecoin в Firepower

Помимо контроля портов, в решении Cisco Firepower присутствует возможность обнаружения протоколов, используемых майнерами, например, популярными Bitcoin и Litecoin. Достаточно создать правило для контроля взаимодействия по данным протоколам и вы будете всегда знать, кто в вашей сети занимается майнингом (осознанно или даже не зная, что его компютер участвует в пуле для майнинга), независимо от того, с каким узлами и по каким портам идет взаимодействие. Аналогичная функция присутствует и в Cisco ISR с функцией AVC (Application Visibility and Control), позволяющей распознавать и классифицировать больше тысячи приложений, включая и майнинговые.

Декодеры протокола Bitcoin в Firepower

Система обнаружения вторжений Cisco NGIPS тоже обладает рядом сигнатур для обнаружения работы как легальных майнеров, так и вредоносного кода, задействующего функции майнинга. Например, сигнатуры с номером SID 1-40840, 1-40841, 1-40842, которые позволяет отслеживать использование протокола Stratum для майнинга биткойнов. А сигнатуры с SID 1-31273 или 1-20057 позволяют, к примеру, ловить взаимодействие с командными серверами вредоносного ПО (CoinMiner или Win.Trojan.Vestecoin), занимающегося незаконным майнингом на зараженном компьютере. В конце концов никто не мешает написать самим сигнатуры для поиска ПО для майнинга. Например, она может выглядеть так:

alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Possible Bitcoin/LiteCoin Mining"; flow:established; content:"|7B 22 70 61 72 61 6D 73 22 3A 20 5B 22|"; Depth:15; classtype:bad-unknown; reference:url,mining.bitcoin.cz/stratum-mining; sid:1000500; rev:1;)

Кстати, упомянутые выше примеры использования туннелирования или иных методов коммуникаций для майнеров сами по себе должны стать триггерами для специалиста по безопасности. “Данный узел использует зашифрованное соединение с внешним Интернет-узлом? Зачем? Это действительно нужно?” Факт скрытия коммуникаций уже сам по себе должен вызывать подозрения и приводить к расследованию.

Для обнаружения майнеров, работающих в виде скрипта, можно применить Cisco Cognitive Threat Analytics, Cisco Umbrella или Cisco Web Security Appliance, которые способны контролировать взаимодействие пользовательского компьютера с внешним миром. Cisco Umbrella это сделает даже если пользователь находится за пределами корпоративной/ведомственной сети и его не контролируют МСЭ, IPS и другие средства защиты периметра. В настройках Umbrella работа с упомянутыми выше доменами реализуется в категории Potentially Harmful Domains.

Некоторые категории блокируемых узлов в Интернет с помощью Cisco Umbrella

Вредоносный домен, обнаруженный Cisco Umbrella Investigate

Отследить работу майнера можно не только на сетевом уровне, но и на уровне узла, защищенного с помощью AMP for Endpoints, хотя это и не так просто. Это ПО, особенно если оно попало на компьютер нелегально и пытается остаться незамеченным, может маскироваться под различным легальные процессы — svchost.exe, chrome.exe или даже steam.exe (для игроманов). Но в том и заключается задача AMP4E, чтобы подсказать, какие процессы являются подозрительными, а какие нет.

Визуализация активных процессов на узле с помощью Cisco AMP4E

Кроме того, в его базе существуют индикатор W32.Cryptocurrencyminer, который позволяет отслеживать широкий спектр майнеров. В тех случаях, когда существуют подозрения относительно файла, возможно участвующего в майнинге, можно проверить его с помощью внешнего сервиса Virus Total, просто направив соответствующий хэш и оперативно получив вердикт о “статусе подозреваемого”. Кроме детектирования аномального поведения, AMP4E может быть настроен на обнаружение нового ПО, ранее не встречавшегося на компьютере пользователя. Это будет облегченный вариант “белого списка приложений” (application white listening, AWL) или “замкнутой программной среды”, механизма, позволяющего контролировать загружаемое и используемое на ПК программное обеспечение. AMP4E можно настроить на обнаружение и известного майнингового ПО, но это не самый эффективный способ, учитывая возможность легкой замены названий файлов.

Параметры командной строки Desktop Windows Manager, запускающего майнер

Пул для майнеров dwarfpool

Статистика по узлу с установленным майнером

Последней линией обороны является этап “ПОСЛЕ”, который позволяет нам обнаружить то, что каким-то образом все-таки смогло попасть в нашу сеть и на наши компьютеры и начало свою деятельность. Помимо обнаружения уже работающих майнеров способами, описанными выше, мы можем использовать песочницу Cisco AMP Threat Grid, которая позволяет анализировать все файлы, попадающие внутрь сети (через почту, через Web, через флешки, через файлшары, через FTP и т.д.), и анализируя их поведения по 700 с лишним поведенческих индикаторов детектировать вредоносную или аномальную активность. Помимо специализированных индикаторов cryptominer-detected, cryptominer-network-detected и cryptominer-pool-contacted, в AMP Threat Grid присутствует возможность распознавать майнеры и по другим признакам:

    взаимодействие с внешними Интернет-ресурсами

Cisco AMP Threat Grid анализирует файл

Один из поведенческих индикаторов, обнаруженных Cisco AMP Threat Grid

Cisco AMP Threat Grid анализирует файл

Артефакт, оставленный майнером в виде скрипта, обнаруженный Cisco AMP Threat Grid

Cisco AMP Threat Grid анализирует файл

Все это классно, конечно, скажете вы. Но можно ли нажать одну магическую кнопку в ваших решениях и забыть об этой проблеме раз и навсегда? Увы. Повторю то, что я уже писал выше. Майнинговое ПО не является вредоносным — оно может быть вполне разрешено в той или иной компании и поэтому оно никогда не вносится по умолчанию в черные списки или базы сигнатур вредоносных программ. Более того, это активно развивающийся рынок, который приводит к тому, что постоянно появляются новые криптовалюты, новые протоколы и новые программы для майнинга, новые порты и новые адреса пулов. Нельзя составить такой список один раз и навсегда. Это постоянная работа по ручному или автоматизированному отслеживанию такой информации, которая затем заносится в индикаторы компрометации и распространяется по средствам защиты. У компании Cisco этой задачей занимается подразделение Cisco Talos, которое мониторит все происходящее в Интернет, классифицирует его и заносит в наши озера данных, на базе которых и создаются/обновляются сигнатуры атак, декодеры протоколы, репутационные базы, правила инспекции и иные индикаторы компрометации, которые на регулярной основе попадают в наши средства защиты, упомянутые в этом материалы — Cisco Firepower, Cisco Umbrella, Cisco Stealthwatch, Cisco Web Security Appliance, Cisco AMP for Endpoints, Cisco Cognitive Threat Analytics, Cisco AMP Threat Grid и другие.

И, конечно, в заключении надо сказать, что никто не отменяет базовых рекомендаций по борьбе с майнерами (легальными и являющимися частью вредоносного или условно бесплатного ПО)- настройте браузер для блокирования скриптов на неизвестных сайтах, установите нужные плагины (например, NoScript для Firefox, minerBlock или No Coin для Chrome), включите блокировщик рекламы (например, AdBlock), контролируйте доступ в серверные и иные помещения, в которых можно незаметно установить устройства для майнинга, которые будут пользоваться вашим электропитанием.




Как известно, с появлением любого нового способа заработка обязательно находятся обходные пути получить деньги через него. Так, с распространением майнинга криптовалюты вполне логичным последствием стало появление вирусных программ, позволяющих майнить валюту с чужих устройств без ведома их владельцев. Пусть об этом варианте получения денег и не знают широкие массы, некоторые люди уже давно зарабатывают таким способом. Далее попробуем разобраться, что же такое скрытый майнинг, почему он остаётся популярным и привлекательным для мошенников, а также понять, как не стать жертвой вредоносной программы или избавиться от неё, если таковая была обнаружена на устройстве.

Что такое теневой майнинг


Интересно заметить, что найти ботнет на своём компьютере иногда довольно сложно, поскольку его наличие бывает не заметно: нагрузка на процессор или видеокарту не обязательно значительно возрастает, особенно если ваша техника обладает высокой мощностью.


Заработок с помощью minergate

Начать зарабатывать на minergate довольно легко даже новичкам. Для mining вам нужно пройти регистрацию. При желании имеется возможность смены языка, но основа все равно будет англоязычной.

Пул для криптовалюты предоставляет 3 способа майнинга. Криптовалюту можно майнить при помощи программы (майнер) прямо на вашем процессоре. Именно для этого способа и актуальна информация о том, как сделать скрытый майнер на minergate. Этому есть объяснение в виде наибольшей продуктивности такого способа. После установки ПО выбираем необходимую мощность и запускаем программу.

Если для вас наиболее актуален тот способ, при котором не будет требоваться ПО, то выбор будет – майнер с помощью браузера. Здесь все просто – переходим на сайт и запускаем со своего аккаунта майнинг. Доходность на порядок ниже, чем при остальных способах, но нагрузки на компьютер будут незначительными.

На сайте можно майнить и через видеокарту, но такой способ не всем может подойти, так как перечень видеокарт ограничен. Хотя здесь он также вероятен со всеми требуемыми вами функциями.

Все способы возможны и это главная особенность сервиса. Это позволяет майнеру добывать криптовалюту практически с любого компьютера и с помощью одной программы. Выбор способа зависит только от характеристик устройства и желания пользователя.

При добыче криптовалюты можно прямо в программе менять количество задействованных ядер, а также подключить функцию, которая позволит платформе каждый час переходить на добычу наиболее выгодной валюты.

Как увеличить скорость майнинга в minergate? Самый простой способ – это, естественно, повышение требуемой мощности компьютера, которую можно регулировать в программе. Это позволяет увеличивать или снижать скорость зарабатывания криптовалюты. А также можно осуществить покупку дополнительной мощности за определённую сумму валюты. Но есть ещё один способ – использовать скрытый майнер, установленный в minergate.

Как работает вирус-майнер

Майнер-бот часто попадает в систему ПК одним из следующих путей:

  • Через любые скачанные и затем запущенные файлы;
  • Прямой подсадкой на устройство (встречается редко);
  • Через несанкционированный удалённый доступ.

Он производит подключение к одному из майнинг-пулов, где проводит добычу виртуальных монет, и со временем всё больше загружает процессор. Основная задача такой программы заключается именно в майнинге денег за счёт ресурсов чужого оборудования. Заработанная криптовалюта перечисляется непосредственно на кошелёк мошенника. Пулы можно назвать идеальным вариантом для создания личной майнинг-сети, ведь любитель заработать таким путём имеет право подключить любое количество компьютеров без необходимости доказывать их принадлежность ему.

Как вирус-майнеру удаётся оставаться незамеченным? Всё очень просто: он попадает на ПК вместе с любыми файлами, будь то торрент или даже документ ворд, его установка производится в тихом режиме, процесс скрытого майнинга маскируется под работу системной службы Windows или совсем не отображается. Еще одна интересная особенность современного вирус-майнера кроется в том, что при значительном повышении нагрузки он попросту отключается, чтобы не провоцировать торможение, а значит, не увеличивать риск быть обнаруженным.

Иногда в систему устанавливается исходный файл, который автоматически восстанавливает удалённую вручную или антивирусом программу.









Скрытый майнинг в играх

Популярный вариант распространения вируса скрытого майнинга – через установщики игр. Например, вы скачали установочный файл какой-либо игры. Она свободно установилась, запустилась, полностью работоспособна. Только вот параллельно с ней был установлен майнер, который прописывается в автозапуске и маскируется под какой-либо системный процесс.

Почему именно игры – все просто. Их аудитория обычно имеет самые мощные компьютеры. Также геймеры, чтобы освободить дополнительные ресурсы, часто отключают антивирус на время игры. В 2014 году с игрой Watch Dogs активно распространялся биткоин-майнер.

Чем майнер-бот опасен для компьютера

К другим особенностям майнер-ботов можно отнести:

  • Нестандартный способ запуска программы;
  • Наличие двух перезапускающих друг друга процессов, если вы попытались завершить один из них;
  • Перезагрузка устройства при попытке получения доступа к файлам программы или удаления из автозагрузки;
  • Процессы, препятствующие полноценной работе антивируса.

Поведение майнера на компьютере

Майнер часто имеет основные признаки, по которым можно легко определить — скорее всего в системе вирус-майнер, итак вот признаки:

  1. Вы запускаете ПК. Начинает какой-то процесс грузить систему, иногда использует много оперативки.
  2. Вы открываете диспетчер. Бывает что процесс использует фиксированный процент производительности. Но иногда нагрузка 100%. И так постоянно, пока не завершите работу процесса.
  3. А бывает и так, что диспетчер открываете — а нагрузки нет. ПК работает быстро. Диспетчер закрыли — комп тормозит. Догадались? Продвинутые модификации майнеров обнаруживают открытие диспетчера и сразу завершают свою работу, приколисты)) Здесь поможет анализ автозагрузки, чтобы узнать откуда запускается эта пакость.. места могут быть: реестр, планировщик задач, службы.
  4. Был случай вируса-майнера в виде расширения браузера Google Chrome. Как результат — браузер постоянно грузил комп.
  5. Часто майнеры имеют защиту. Завершили процесс — а он появился снова. Удалили файл процесса — после перезагрузки все восстановилось.

Но есть и плюс майнеров — зачастую они не воруют с ПК никакие пароли, логины, у них другая цель — использовать мощь вашего компа.



На самом деле это может и не вирус, а просто софт для майнинга. Но процесс майнинга невозможен без загрузки процессора или видеокарты, в этом его отличительная особенность. Поэтому если вирус-майнер — то обязательно будет нещадно грузить комп.

Наиболее распространённые программы по скрытому майнингу



Будьте осторожны при установке подозрительного ПО на свой ПК.

Существуют и другие программы, созданные для скрытого майнинга криптовалюты. Например, BadMiner, MinerGate или EpicScale, который даже при удалении основных материалов сохраняет в системе файлы, способные восстановить программу.

Что такое скрытый майнинг

Что такое скрытый майнинг

  • Потеря конфиденциальных данных (кража паролей, платежных реквизитов).
  • Замедление производительности ПК, зависания, самостоятельные перезагрузки.
  • Повышенный расход электроэнергии даже тогда, когда не запущены мощные программы.
  • Износ железа. Быстрее выходят из строя процессор, кулеры, видеокарты.

Чаще всего таким способом злоумышленники добывают Монеро либо другие криптовалюты, сложность которых позволяет майнить на процессорах. А заражение осуществляется так же, как и другими видами вирусов – при открытии подозрительных ссылок и файлов из интернета.

Как обнаружить вирус-майнер

Если закрались подозрения о наличии на вашем ПК ботнета, подтвердить или опровергнуть их можно следующим образом:

  • Проверить, как устройство работает при обычных нагрузках (простые программы или использование браузера);
  • Запустить игру, повышающую нагрузку, и проверить показатели видеокарты и процессора;
  • Запустить AID64 и проверить нагрузку видеокарты и процессора до и после закрытия фоновых программ;
  • Сравнить показатели и сделать выводы.

Поэтапное удаление вирус-майнера

Избавиться от вредоносной программы может быть сложнее, чем кажется на первый взгляд. С каждым годом появляются всё новые способы обойти защиту компьютера и замаскировать вирус под совершенно безобидный файл, поэтому подходить к удалению вредоносного софта нужно основательно.

Подготовка

В первую очередь, произведите резервное копирование всех важных данных на сторонний носитель, например, внешний жёсткий диск, чтобы избежать потери информации (происходит такое не всегда, но лучше перестраховаться). Однако не стоит копировать все данные с компьютера, ведь в этом случае на внешний носитель попадёт и сам вирус. После этого установите антивирусную программу с последними обновлениями. Нелишними будут вспомогательные софты, такие как CCleaner или SpyHunter. Пусть их наличие и нельзя назвать обязательным условием, они значительно повышают шансы на полное удаление скрытого майнера.

Поскольку майнер-бот относится к троянам, он часто оказывает значительное влияние на ОС компьютера, а значит, после его удаления устройство может работать некорректно. На этот случай стоит иметь диск с установочным файлом оперативной системы.

Непосредственно перед поиском вредоносного ПО закройте все программы, работающие в фоновом режиме. Так как вирус маскируется под часто используемые программы, при их закрытии обнаружить его становится значительно проще.

Удаление

Антивирус может отыскать майнер при проведении глубокой проверки, но рассчитывать на то, что он самостоятельно избавится от обнаруженной инфекции, не стоит. Часто его приходится удалять вручную.

Поскольку наиболее часто заражение происходит через скачивание пиратских игр или других файлов с помощью торрент-трекера, то, если вы помните примерный промежуток времени, когда начались странности на вашем ПК и этот отрезок совпадает со скачиванием какого-либо файла, отыскать вредителя можно вручную. Нужно избавиться от программ, на которые упали подозрения, и только потом разбираться с назойливым вирусом.

  • Первым шагом нужно проверить компьютер на наличие вирусов, и, если таковые были обнаружены, перезагрузить его и войти в меню BIOS. Отсюда можно управлять аппаратной частью в обход ОС.
  • Чтобы попасть в BIOS, во время перезагрузки нужно нажать F8 или del (информация появится на экране во время загрузки). Далее переходим в Advanced Boot Options.
  • Оказавшись в меню Advanced Boot Options, пользователь обнаруживает большой список дополнительных возможностей, но нам нужен пункт Safe Mode with Networking.
  • Далее авторизируемся в системе через свою учетную запись.
  • Следующим шагом запускаем браузер для входа в сеть.
  • После этого скачиваем на свой вкус антишпионский плагин, который и поможет избавиться от любых файлов, связанных со скрытым майнером.

Большая часть антишпионского ПО выполняет удаление троянов автоматически. В качестве бонуса программа удалит нежелательные записи из реестра ОС и исправит настройки браузеров.

Среди известных онлайн-ресурсов, которые пригодятся при удалении шпионских программ, можно выделить Malwarebytes Anti-Malware.

Многие пользователи, сталкивавшиеся с проблемой скрытого майнинга, рекомендуют программу CurelT от Dr. Web. По отзывам, она помогает избавиться от вредоносного софта раз и навсегда.

Как обезопасить себя в будущем

К сожалению, гарантию полной безопасности не может дать никто. В ответ на каждое обновление антивирусов появляются новые вирусы. Но мы можем хотя бы снизить риск заражения ПК, если будем пользоваться проверенными сервисами, прислушиваться к советам антивирусной программы или браузера, когда они (обычно тщетно) пытаются предупредить нас о небезопасности того или иного сайта, и, конечно, периодически проверять компьютер на майнинг.

Особенности пула Minergate

Minergate является популярным мультивалютным пулом, где можно майнить bitcoin и много других разновидностей криптовалюты: zcash, ethereum, litecoin и т.д.

Особенность minergate – можно заниматься как самостоятельным майнингом, так и выкупить необходимые мощности для облачной криптодобычи. В общем и целом minergate по праву считается одним из самых прибыльных пулов для mining.

Сервисы ресурса предполагают несколько преимуществ:

  • при аппаратном майнинге можно установить на компьютер всего одну программу, которая будет походить для всех видов криптовалюты;
  • при облачном майнинге вообще не потребует каких-либо мощностей компьютера, а сам mining проводится прямо через браузер;
  • есть возможность автоматического переключения между валютами: майнер сам решает, какую монету в данный момент добывать выгоднее всего.

Для вывода средств на свой криптокошелек нужно перейти во вкладку Dashboard, а затем указать нужную сумму. Можно вывести как все криптовалюты, полученные после mining, так и выводить их по частям.

Главная особенность процесса майнинга на minergate – пополнение баланса со всех видов добычи. Иными словами, прибыль выходит и с добычи на процессоре, и с облачных ресурсов.

Впоследствии, криптовалюту выводится на специальный обменник, где можно указать номер биткоин-кошелька, куда будут падать все зработанные биткоины.

Выводы

Итак, мы пришли к тому, что:

Типы чёрного майнинга

Существует два основных типа майнинга с использованием чужих компьютеров, которыми пользуются хакеры.

Браузерный майнинг

Предупреждение о том, что посещение сомнительных сайтов может навредить вашему компьютеру, действует и в случае с криптовалютами. Вам достаточно перейти по ссылке на ресурс, в скрипте которого прописан нужный код, и, пока вы будете находиться на сайте, ваш компьютер станет частью сети по генерированию криптовалюты.

Однако не только малоизвестные сайты попадают в зону риска. В сентябре этого года в эпицентр скандала попал известный украинский медиахолдинг, чьи пользователи стали невольными добытчиками Monero. Похожее обвинение было выдвинуто и американскому телеканалу Showtime.

Вирусы-майнеры

Впервые вирус-майнер появился в 2011 году, но с тех пор он продолжает поражать компьютеры рядовых пользователей. Подцепить его можно, перейдя по ссылке из письма или установив сомнительную программу. В зону риска попадают все компьютеры с сильными техническими характеристиками.

Вирусы наносят больший вред компьютерам, чем браузерный майнинг, потому что более активно используют мощности компьютера. Тем не менее жертвами браузерных атак становится гораздо больше пользователей.

Скрытый майнинг криптовалют: как устроен заработок и имеет ли перспективы на рынке cryptowiki.ru

С появлением нового способа заработка всегда находятся те, кто честно его используют, и те, кто хочет обогатиться за чужой счет. Эта закономерность коснулась и криптовалютного рынка, где наряду с обычной добычей монет появился так называемый скрытый майнинг криптовалют. Что он собой представляет и насколько распространен? Разбираемся в этой статье!

Что такое скрытый майнинг криптовалют?

Скрытый майнинг (или, как его еще называют, криптоджекинг) – это несанкционированное использование вычислительных мощностей других людей для добычи криптовалюты.

По сути, это просто кража хешрейта. Чаще всего крадут его за счет чужих процессоров или видеокарт.

Когда же появилась эта схема? Примерно тогда же, когда начал набирать обороты обычный майнинг и криптовалюты. Если точнее, в 2011 году. Именно тогда компания Symantec, занимающаяся разработкой антивирусного ПО, заявила, что обычные вирусы можно использовать для скрытой добычи монет.

Чуть позже специалисты из Лаборатории Касперского сообщили, что обнаружили троян, запрограммированный на скрытый майнинг.

Первоначальной причиной скрытого майнинга криптовалют стало нежелание самостоятельно тратиться на добычу монет.

Когда мир впервые увидел биткоин и другие криптовалюты, многие люди узнали о новом способе заработка и массово бросились добывать монеты. Но, конечно, нашлись и те, кто решил, что куда проще зарабатывать за чужой счет.

До 2013 года скрытый майнинг применялся преимущественно для добычи BTC. Ведь это не только первая, но и самая популярная криптовалюта. Но когда она перешла на специализированные фермы и ASIC-майнеры, майнить биткон стало гораздо сложнее.

Тогда мошенники перешли на скрытый майнинг популярных альткоинов. В первую очередь тех, которые проще всего майнить.

По словам специалистов, возрастающая сложность майнинга – вторая по важности причина появления криптоджекинга.

С увеличением этого показателя добыча монет становится менее выгодной. Ведь, чтобы получать прибыль, приходится увеличивать хешрейт. А значит, покупать более мощное оборудование, которое потребляет намного больше электроэнергии. Обычные майнеры пошли на это, а мошенники продолжили красть хешрейт у других.

Настоящее раздолье для любителей скрытого майнинга началось в 2014 году, когда появилась криптовалюта Monero. По задумке разработчиков, для ее добычи достаточно мощностей среднестатистического ПК. Этим начали пользоваться как рядовые майнеры, так и мошенники.

Как работает скрытый майнинг криптовалют?

Для скрытого майнинга злоумышленнику нужно:

  • Иметь вредоносный файл (его называют скрытым майнером, майнер-ботом или ботнетом).
  • Запустить его на чужом компьютере.

Вредоносный файл должен содержать специальный скрипт, который запускает процесс майнинга нужной криптовалюты. Кроме того, в нем нужно прописать блокчейн-адрес криптокошелька, на который будут поступать намайненые монеты.

Некоторые майнер-боты содержат и другие скрипты, которые позволяют не только добывать монеты на чужом оборудовании, но и выводить активы с криптокошелька его владельца (если таковой у него имеется, конечно).

По своей структуре большинство скрытых майнеров очень похожи на трояны и другие популярные вирусы. Но, в отличие от классических зловредов, их основная задача – не украсть ресурсы или информацию, а использовать технические мощности компьютера. Хотя, как мы уже говорили, бывают и майнер-боты для хищения криптовалюты.

Когда бот скачан или создан, его нужно установить на чужие компьютеры. Чем больше компьютеров, тем лучше. Ведь на одном ПК много монет не добудешь. Обычные майнеры для увеличения хешрейта повышают мощность оборудования, а мошенники просто подключают к процессу больше единиц оборудования.

Есть несколько способов запуска срытого майнера:

Попав в операционную систему, бот самораспаковывается, подключается к процессору (или видеокарте) и начинает майнить монеты на его мощности.

Скрытый майнинг криптовалют: масштабы проблемы

В 2011-2016 годах о скрытом майнинге еще мало кто знал. Мошенники работали по-тихому и особо резонансных атак не устраивали. Но в 2017 году произошла серия атак, которая привлекла внимание к проблеме скрытого майнинга не только в криптовалютном сообществе, но и в сфере глобальной кибербезопасности.

Американские специалисты подсчитали, в 2017 году для скрытой добычи монет использовалось около 500 миллионов компьютеров по всему миру .

Более того, злоумышленникам удалось внедрить вредоносное ПО в мессенджер Facebook, расширения для Google Chrome и некоторые приложения Google Play. Только за вторую половину прошлого года мошенникам удалось заработать на скрытом майнинге более пяти миллионов долларов.

В 2018 году ситуация обострилась еще больше. Жертвами скрытого майнинга стали миллионы обычных пользователей и каждая пятая бизнес-компания в мире. Только в марте был зафиксировано около 16 миллионов попыток скрытого майнинга популярных альткоинов.

В числе стран с наивысшим уровнем криптоджекинга специалисты называют США, Индию и Россию. А основными криптовалютами, которые мошенники добывают на чужих вычислительных мощностях, уже пару лет остаются Monero и ZCash .

Как защититься от скрытого майнинга криптовалют?

Защититься от скрытого майнинга криптовалют можно. Обнаружить посторонние файлы, запускающие скрытый майнинг, могут обычные антивирусные программы (например, Kaspersky) и утилиты для сканирования ПК (Malwarebytes, AdwCleaner и другие).

Но в последнее время стали появляться более сложные программы для криптоджекинга, которые очень сложно отследить. Многие из них стирают следы своего пребывания на ПК, а некоторые вообще встраиваются прямо в браузер и попадают в компьютер, когда пользователь заходит на зараженный сайт.

По словам специалистов, браузерные майнер-боты несут наибольшую угрозу и становятся все более распространенными. Особое внимание они привлекли, когда оказалось, что боты были внедрены даже в официальные расширения популярных браузеров.

Неудивительно, что многие компании, занимающиеся разработкой ПО, начали искать способы противодействия скрытом майнингу.

Первые позитивные подвижки произошли уже в начале этого года. Так, разработчики Opera добавили в новую версию браузера (Opera 50) утилиту для защиты пользователей от майнер-ботов, встроенных в веб-сайты.

Кроме того, в свободном доступе появились бесплатные приложения для блокировки скрытых майнеров: AntiMiner , NoCoin , minerBlock и другие.

Над разработкой и внедрением подобного ПО задумались и инженеры Google. Пока что их основной идеей является встроить в браузер Google Chrome специальную утилиту, которая будет переводить подозрительные веб-страницы в так называемый энергосберегающий режим.

Подозрительными будут считаться страницы, при открытии которых резко увеличивается уровень загруженности процессора. В энергосберегающем режиме большинство процессов веб-сайта будут ограничены или вообще приостановлены, а пользователь увидит предупреждающую табличку.

Однако пока что эта идея находится только на стадии обсуждения. Известно, что руководство Google отнеслось к ней скептически и рассматривает другие варианты решения проблемы.

Эксперты уверены, что в ближайшее время будет появляться все больше программ и утилит для блокировки майнер-ботов .

Правда, эффект от их использования может оказаться не таким значительным, как хотелось бы. От вредоносного ПО, которое может скачать любой желающий, они пользователей защитят. Но нельзя забывать, что опытные мошенники постоянно совершенствуют ботов и быстро находят способы обойти блокировку.

Какие перспективы имеет скрытый майнинг криптовалют?

Большинство аналитиков уверены, что в ближайшие два года проблема скрытого майнинга будет оставаться актуальной. Найти эффективный способ ее решения очень сложно.

Пользователи, знающие о скрытом майнинге или работающие на криптовалютном рынке, используют защитные программы и утилиты. Но большинство людей не знают ни о проблеме, ни о мерах предосторожности. А значит, становятся легкими мишенями для мошенников.

Но специалисты полагают, что из-за возросшего масштаба проблемы и участившихся атак на корпоративный сектор скрытый майнинг получит максимальную огласку.

Кроме того, противостоянием криптоджекингу занимаются ведущие разработчики ПО и даже государственные специалисты в сфере кибербезопасности. Работа в этом направлении уже ведется в США, Великобритании, Германии и других развитых странах.

Так что есть все основания полагать, что через несколько лет масштаб проблемы существенно уменьшится. Как уменьшится и легкость скрытого майнинга. Уже сейчас злоумышленникам приходится прикладывать все больше усилий, чтобы зарабатывать на чужих вычислительных мощностях.

Дело в том, что сложность майнинга большинства криптовалют растет, и, чтобы сохранить прибыль, нужно постоянно подключать к процессу все больше компьютеров. Вполне вероятно, что через год-два скрытый майнинг станет вообще нерентабельным.

Для мошенников-одиночек он нерентабелен и сейчас. Если несколько лет назад еще можно было втихую подключаться к компьютерам и красть чужой хешрейт, то сегодня работать в одиночку очень сложно. Простые майнер-боты, которые можно скачать в интернете, легко блокируются антивирусным ПО. А сложные боты еще нужно уметь создать.

По словам специалистов, большинство успешных атак проводится целыми группами. Одни члены группы занимаются разработкой вредоносного ПО, а другие – его распространением и внедрением.

Многие эксперты говорят о пяти-шести основных группах, которые в прошлом году заработали на скрытом майнинге около семи миллионов долларов и продолжают свою деятельность и сегодня. Правда, теперь они встречают серьезный отпор.

Например, в марте этого года сорвалась крупная атака, запланированная одной из этих групп. Инженеры из Microsoft вовремя заметили и предотвратили атаку, а пользователи с установленной программой Windows Defender вообще о ней не узнали. Они были защищены от майнер-ботов автоматически.

Поэтому тем, кто хочет зарабатывать на криптовалюте, гораздо целесообразнее заниматься обычным честным майнингом. Тем более, что некоторые популярные криптовалюты (например, Monerо или ZCash) вполне доступны в этом плане.

Кроме того, многие альткоины уже используют или планируют использовать PoS-майнинг, при котором вычислительная мощность оборудования вообще не имеет значения.

ОСТАВЬТЕ ЗАЯВКУ СЕЙЧАС И ПОЛУЧИТЕ ВЫГОДНЫЕ УСЛОВИЯ
Хотите узнать больше о том, как безопаснее зарабатывать на трейдинге криптовалют с помощью Cryptonet Trading Club?

Мы уже писали о том, как майнеры получают прибыль за счет того, что электроэнергию им оплачивает, сам о том не подозревая, бюджет или же какой-то другой бизнес. Фактически это форма мошенничества¸ которая печальным образом сказывается и на состоянии региональной экономики – тарифы из-за майнеров растут, предприниматели, которым приходится платить за чьи-то коммерческие интересы по принципу перекрестного субсидирования, получают убытки.

Судебные органы региона рассматривают более 20 дел

Большая разница

Не менее сомнительный аргумент, чем производство дистиллированной воды для пруда, привел иркутянин, который не хотел платить штраф за перерасход, указывая, что он использовал лесосушильное оборудование без превышения мощности. Энергетики, подав апелляционную жалобу в суд, смогли доказать, что использование подобного оборудования все равно должно оплачиваться по коммерческому тарифу, поскольку не приравнено к коммунально-бытовым нуждам. Теперь житель Иркутска должен оплатить задолженность по пересчитанному на коммерческий тарифу, а также судебную госпошлину. Общая сумма грядущих выплат впечатляет – почти 6 миллионов рублей.

Наибольшее количество майнеров обитает даже не в Иркутске (или в каких-либо других городах области), а в прилежащих районах, где для сельчан региона действует самый низкий в стране, сельский тариф на электричество. Для справки: он составляет 88 копеек – против 2,5–3 рублей для промышленных предприятий. Чувствуете разницу? Майнеры тоже чувствуют и поэтому идут на всяческие ухищрения, пытаясь остаться на бытовом тарифе и еще лучше – на бытовом сельском.

Так, житель села Смоленщина Иркутского района занимался майнингом на территории собственного участка. Для размещения ферм он оборудовал пристрой к дому. За 10 месяцев 2019 года его домовладение потребило 20% всего объема электроэнергии этого далеко не маленького села (в Смоленщине более четырех тысяч жителей). При этом он оплачивал электричество как обычное физическое лицо, гражданин, проживающий в сельской местности. Два года тянулись тяжбы энергетиков с этим человеком. В результате его вина была доказана в суде, выставлен ущерб, и судебные издержки – почти 6 миллионов рублей.

Гаражные вечеринки в кустах черемухи

Деятельность серых майнеров приводит к тому, что уже две зимы подряд в Иркутском районе – в частности, в Хомутово и Урике – резко растет потребление энергии. Это в свою очередь вызывает серьезную нагрузку на сети и ведет к технологическим нарушениям. В 2020 году в зимний период в Иркутском районе случилось 59 таких нарушений, сбоев в работе.

Администрации муниципалитетов, естественно, бьют тревогу. Глава Урикского муниципального образования Андрей Побережный демонстрирует журналистам гараж в деревне Столбова, старый, спрятанный от посторонних глаз в кустах черемухи: здесь майнят биткоин. Гараж обнаружили энергетики в рейде по выявлению незаконных подключений. Никаких разрешительных документов хозяин участка, конечно, не предоставил.


В Иркутском районе таких гаражей – и не только гаражей – десятки. Для тех, кто соседствует с такими помещениями, ангарами, сараями, быт медом не кажется, ибо все в современном хозяйстве заведено на электроэнергию, а напряжения в сети нет никакого – все съедает сосед-майнер. В розетке напряжение не 220, а 150–170. Фактически нелегальные майнеры воруют электроэнергию не только у поставщика, но и у своих соседей, которые из-за них не могут даже включить микроволновку.

Причем это долгоиграющее воровство с крупными последствиями. Электроэнергия для населения, особенно сельского, дешевая, потому что расходы потребителей берут на себя крупные предприятия. Суммы так называемого перекрестного субсидирования – когда за бытового потребителя частично платит бизнес – измеряются в миллиардах рублей. И рост потребления электроэнергии майнинговыми фермами, выдаваемого за коммунально-бытовое, скажется на стоимости электроэнергии для населения в последующих временных периодах.


Майнер должен платить по справедливому тарифу

Сейчас судебные органы региона рассматривают более 20 дел в отношении серых майнеров.

– Мы не имеем ничего против майнинга, когда он легален. Для майнинга есть специально созданные площадки, – говорит Андрей Харитонов.

В 2020 году, например, одна такая площадка была организована в Братске. На каждом из 14 модулей вмещается 400 майнеров. Конечно, оплата электроэнергии здесь производится по своим тарифам, отличным от домашних, деревенских. Но это справедливо.

Правительство России давно ведет речь о том, что проблему перекрестного субсидирования надо как-то решать. Объем перекрестного субсидирования по России, как передают Известия.ру, в этом году уже достиг 239 млрд рублей в год.

Читайте также: