Cryptojacking Cryptocurrency Mining responde a intenções maliciosas Bitcoin Exchanger

A tecnologia de data center continua a evoluir, os profissionais de TI enfrentam um cenário de segurança dinâmica como atores maliciosos para explorar novos recursos ainda para lançar ataques cibernéticos mais sofisticados, especialmente no campo da rançongiciels.

Um exemplo desse tipo é o recente cruzamento de criptomoedas, armazenamento de dados e ataques à Internet. Enquanto o ransomware tem uma longa estratégia de dados de voo, uma nova oportunidade lucrativa começa a aparecer após o crescimento explosivo de criptocorrências como Bitcoin, Astraleum e Litecoin e a complexidade do data center: a extração de criptomoedas. Recentemente, esse fenômeno atingiu empresas em velocidade alarmante. Um relatório recente da IBM X-Force Research revelou que Extração de criptomoedas Os ataques de rede corporativa aumentaram seis vezes entre janeiro e agosto de 2017, e espera-se que esse número aumente apenas em 2018.


A extração de criptomoeda é um meio de aplicar cada vez mais a tecnologia blockchain, que garantiu a consistência e sustentabilidade em uma transação e se tornou a base de uma forma avançada de ransomware de ataque. Onde os hackers já criptografaram e roubaram dados, muitos agora preferem extrair criptomoedas, também conhecidas como cryptojacking. É mais fácil, mais difícil de reconhecer e não requer interação com a outra parte para aproveitá-la.

Em um sistema de ransomware típico, usado hackers algum tipo de técnica de lança, se bem sucedida, um software malicioso no sistema ou um espaço de disco compartilhado para dados resgate erradicar leads projetados. Estes ataques são manifestados por picos significativos no uso de CPU e memória nos sistemas atacados está correlacionadas com a memória que alguns registros encolher duas vezes e em um tempo relativamente curto. Isto corresponde ao conjunto de dados criptografados para o resgate e para apagar o conjunto de dados original. Use dissociado e uma estratégia de alerta correlacionado funde a presença de várias bandeiras vermelhas simultâneas (CPU de pico e de memória, uma quantidade de dados que sobe muito rapidamente e um igualmente rápido declínio no tamanho do conjunto de dados) podem especialistas em TI contra estes tipos de ransomware tradicional proteger ataques.

Mas os tempos estão mudando. O ritmo acelerado da inovação levou a uma maior complexidade no data center – a proliferação e ambientes distribuídos de silos operacionais e monitoramento de pontos cegos – e a extração de criptomoedas alavanca especificamente para esses desafios.

Em vez de malware que coleta e armazena dados para resgate, Extração de criptomoedas Sistemas infectam sistemas com bots codificados por minas para bitcoins e criam o maior número possível de “mineiros zumbis”. Despesas relacionadas a aumentos nos recursos de computação, energia ou nuvem associados a “mineiros zumbis” serão cobertas por Ataque ransomware muitas vezes podem passar despercebidas pelas várias autoridades orçamentais até à conclusão de um exame colectivo. Da mesma forma, a disseminação no site e o serviço de nuvem de consumidor simplificado geram cobertura para ataques rançoneiros porque fazem parte do “ruído” de uma organização. Quando uma empresa paga por seus serviços na nuvem, por exemplo, a proliferação cria uma chance para o roubo de criptografia de criptomoedas no gasto geral de TI, o conhecimento da empresa. Adicione fatores como Spectre e Meltdown e os sintomas são mais obscuros.

A cereja no topo? O Cryptojacking usa a mesma estratégia básica de infecção que o ransomware, mas traz consigo o benefício adicional para o hacker de eliminar o facilitador – a organização atacada. Com a capacidade de ganhar um bitcoin, os hackers podem eliminar os erros significativos inerentes ataques ransomware: A variável para selecionar dados que valem a pena ser redimidos. Em sistemas de ransomware, um hacker não tem informações sobre os dados que ele criptografou; pode ser dados descartáveis ​​para os quais uma empresa não está disposta a pagar um resgate, tornando o ataque malsucedido. A extração de Cryptocrerence remove esse desconhecido e gera lucratividade direta para os hackers. É tudo sobre o retorno do investimento, mesmo para hackers.

Monitoramento como Disciplina (Maad): O conceito de Maad enfatiza o monitoramento proativo para rastrear irregularidades a fim de identificar e punir ameaças ou riscos antes que eles se tornem ataques que divergem completamente. Na idade de Extração de criptomoedas, Usar ferramentas de monitoramento com alertas para relatar endereços IP desconhecidos e detectar anomalias de tráfego e conexão também é crítico. As organizações podem usar software de monitoramento, recursos e conjuntos de ferramentas para identificar, rastrear e medir o uso da CPU.

Lembre-se, 3, 2, 1: Embora a paisagem dos ataques cibernéticos tenha mudado, os ataques ransomware ainda devastador para as organizações. Os gerentes de TI entrevistados em um estudo recente sobre as conseqüências dos ataques WannaCry do vento solar, Petja e Vault 7 relataram que os ataques custaram em média US $ 2.070.000 às suas empresas. No entanto, se uma organização se torna alvo de uma organização mais tradicional Ataque ransomware ser expostos e uma série de dados para pagar a dor um resgate, através da introdução de melhores práticas Universal backup aliviados – o conceito de 3, 2, 1. É o conceito de protecção de dados e retenção de três cópias. Armazenar dados críticos cópias de segurança em dois tipos de mídia (fita, NAS (Network Attached Storage), SAN (Storage Area Network), armazenamento em nuvem, etc.) pode garantir que cópias de dados permanecem intactos durante um ataque. Além disso, uma cópia dos três cópias devem ser mantidos separados do resto. Se um ataque apaga os dados de produção e recuperação de dados de backup, portanto, vem da cópia fora do local. A execução da estratégia de apoio 3, 2, 1 permite que uma empresa para minimizar o raio de dano de um ataque ransomware.

Elimine Silos Organizacionais: Equipes diferentes dentro de uma empresa podem operar sob orçamentos separados e manter padrões diferentes (infelizmente) para permitir que os ataques cibernéticos permaneçam indetectáveis ​​por longos períodos de tempo. Enquanto o Maad fornece uma base para evitar e diminuir os ataques, as organizações que adotam uma cultura DevOps – uma cultura colaborativa de integração e entrega que continua com um fluxo constante de comunicação – podem ajudar a reduzir o risco de ataques cibernéticos não observados. A redução do atrito entre os silos departamentais acelera as atualizações de rastreamento, as alterações, as implantações e os tempos de resolução de problemas, o que pode ajudar a proteger uma organização contra ataques. Finalmente, a participação de toda a equipe no monitoramento como disciplina é da maior importância; Usar um painel de monitoramento para comunicar e conectar o contexto com toda a equipe de operações de TI, incluindo DevOps e equipes tradicionais, pode ajudar a identificar e evitar anomalias.

treinamento do usuário final: Alguns dos mais recentes malwares vêm de um navegador que se disfarça como uma extensão do navegador. Hackers têm agarrou-se a extensões que os usuários finais podem bloquear para bloquear anúncios para oferecer extensões populares e para forjar que pode executar um usuário final e executar, assim que seu sistema é comprometido. Os profissionais de TI precisam garantir que os usuários finais estão cientes dos riscos associados com o clique de qualquer coisa, e os usuários finais devem ser vigilantes inadvertidamente expor para impedir que seus sistemas de ataque de robôs maliciosos.

Para evitar sofrer os efeitos dos ataques rançongiciels, as organizações devem usar a vigilância como disciplina e praticar a metodologia 3, 2, 1: Mantenha três cópias de dados, duas cópias de backup em mídias diferentes e uma cópia externa. Navegar no novo cenário de ataques cibernéticos com robôs, no entanto, exige seu próprio conjunto de estratégias e táticas de criptografia: instruir ferramentas de monitoramento, remoção de silos organizacionais e usuários finais podem evitar o ataque de segurança devastador e reduzir e manter a continuidade da atividade.