Lar O negócio Protegendo sua empresa contra ataques de malware de criptomoeda

Protegendo sua empresa contra ataques de malware de criptomoeda

Índice:

Vídeo: Como Proteger o computador contra: Hackers, Vírus, Malware, Spyware, Adware, Keylogger - Parte 1 (Novembro 2024)

Vídeo: Como Proteger o computador contra: Hackers, Vírus, Malware, Spyware, Adware, Keylogger - Parte 1 (Novembro 2024)
Anonim

A criptomoeda pode ser o sucesso mais notável da tecnologia blockchain, mas nem tudo é ouro. Os mineiros descobriram uma nova maneira de ganhar dinheiro e reduzir seus custos. É fácil: eles apenas pagam por isso. O que está acontecendo é que os hackers instalam o código em um site onde é provável que você visite por um longo período de tempo. Enquanto você estiver lá, um anúncio infectado injetará um software de mineração de criptomoeda no seu computador, onde ele buscará moedas enquanto você estiver tentando fazer outra coisa.

Essa prática apareceu no YouTube em meados de janeiro e foi relatada pela primeira vez por pesquisadores da Trend Micro, que disseram que a rede de anúncios da DoubleClick estava sendo abusada para fornecer malware de mineração de moeda. O motivo aparente é que as pessoas tendem a permanecer no YouTube por um período prolongado, dando mais tempo para a mineração de moeda trabalhar.

O malware vem do CoinHive, que se tornou popular entre os hackers. O CoinHive permite que o software de mineração seja executado nos computadores de outras pessoas e use seus recursos. Segundo informações, a mineração de moeda pode absorver cerca de 80% dos recursos de um computador, o que deixa disponível o suficiente para que a maioria das pessoas ainda não notasse durante o uso casual.

O custo do negócio

Mas sua organização notará, especialmente se a mineração ilícita de criptomoedas começar a se espalhar na sua rede ou especialmente nos seus servidores. Mesmo se você estiver pagando pelos serviços de data center, esse poder de computação custa dinheiro para comprar e se você perder capacidade porque o software não autorizado está consumindo ciclos de CPU, poderá ser necessário comprar mais capacidade.

Também é problemático se os seus servidores ou até os computadores do escritório ficarem tão atolados que eles não conseguirão entregar; então você começará a ter problemas para operar os principais processos, o que significa que você pode perder negócios. Embora essa carga de 80% possa não ser percebida em um computador de consumo, você provavelmente não está comprando mais poder de computação do que precisa para uso comercial, por isso é muito mais provável que seja um problema. Por exemplo, durante os períodos de pico em que seus servidores normalmente rodam quase nivelados, de repente eles ficam mais ou menos planos.

Para complicar a questão, o fato de muitos hackers que usam o CoinHive o distribuírem também dos servidores de outras pessoas. Isso significa que, se você não estiver protegendo seus servidores públicos, poderá descobrir que um hacker o instalou no seu site. Você pode inadvertidamente acabar passando a mensagem para seus clientes, que provavelmente não ficariam felizes em saber que receberam de você.

A maneira mais comum pela qual esse malware entra nos servidores é por meio de vulnerabilidades no Apache Struts ou no DotNetNuke, de acordo com o pessoal do TrendLabs da Trend Micro. Caso isso pareça familiar, foi uma vulnerabilidade do Struts que levou à violação no Equifax. Essencialmente, um hacker encontra um site sem patch e instala o malware, que o transfere para os visitantes.

Proteja seus sistemas

Felizmente, existem coisas que você pode fazer. O primeiro, e o que parece desafiar a correção mais amplamente, é corrigir seus sistemas. As vulnerabilidades no Struts e no DotNetNuke foram corrigidas, mas existem muitos sistemas sem patch por aí.

Além disso, você precisará confirmar se seus servidores e computadores do escritório foram corrigidos. Isso pode ser mais complexo que o normal, com todos os outros patches relacionados às vulnerabilidades da Intel. Mas ninguém está explorando esses problemas da Intel, mas está usando todas as explorações que encontra para ganhar dinheiro com a mineração de criptomoedas.

Vale ressaltar que as vulnerabilidades que estão sendo exploradas para mineração de moeda afetam as máquinas Linux e Windows; portanto, você precisará corrigir todos os seus servidores, independentemente do sistema operacional (SO).

Você também precisará garantir a proteção do terminal instalado em todos os terminais conectados à Internet com antimalware atualizado para manter os mineradores de moedas afastados. A maneira como a Trend Micro descobriu a infestação do YouTube foi através de um enorme aumento no bloqueio de atividades nesse serviço e em reclamações subsequentes. A Trend Micro e outros serviços, como o Malwarebytes, fornecem versões corporativas de seus softwares para finalidades como essa.

Treine sua equipe

Em seguida, treine sua equipe com dois objetivos em mente. Primeiro, eles precisam saber que, se forem bloqueados de um site pelo seu pacote antimalware, a solução é não desativar a proteção antimalware e acessá-lo de qualquer maneira. Em vez disso, é contar à equipe de segurança o que eles encontraram.

O segundo é prestar atenção ao comportamento incomum nos computadores que eles usam, especialmente quaisquer casos de desempenho repentino e ruim. A mineração de criptomoeda realmente carrega a CPU em um computador e uma súbita desaceleração pode ser o primeiro sinal.

Por fim, é importante prestar atenção ao seu software de monitoramento. Normalmente, um dos parâmetros que esses pacotes monitoram é a carga da CPU; portanto, se você vir o seu subindo repentinamente sem motivo específico, talvez a mineração de moeda seja o motivo. Você também deve prestar atenção ao seu software de monitoramento de rede, porque essas moedas criptográficas precisam ser carregadas de alguma forma. E se os computadores da sua rede estiverem minerando, será a sua rede que estará entregando.

Felizmente, os jackers de criptografia (como são chamados) raramente permitem que seu software forneça coisas como ransomware. O motivo é que eles querem usar o computador o máximo que puderem. Afinal, você é a vaca leiteira e eles querem que o leite chegue.

Protegendo sua empresa contra ataques de malware de criptomoeda