Количество новых модификаций скрытых криптомайнеров утроилось
В третьем квартале 2022 года эксперты «Лаборатории Касперского» обнаружили более 150 тысяч новых модификаций криптомайнеров. Это в три раза больше, чем за аналогичный период в прошлом году. Только в России число атак с использованием таких программ с июля по сентябрь 2022 года превысило 13,7 миллионов. Об этом сообщает «Лаборатория Касперского».
Согласно релизу представительства «Лаборатории Касперского» в Армении, самой популярной криптовалютой у майнеров в третьем квартале оказалась Monero (XMR). Её добывали около половины (48%) проанализированных образцов ПО для скрытого майнинга. Monero известна тем, что данные о транзакции с её использованием анонимизируются, то есть нельзя определить адреса кошельков, суммы, баланс и историю транзакций.
Столкнуться с майнерами человек может на сайтах, где распространяют пиратский контент — фильмы, музыку, игры, различные программы. Также злоумышленники используют незакрытые уязвимости. По данным компании, почти в каждой шестой атаке с эксплуатацией широко известных уязвимостей происходило и заражение майнером. Если в первом полугодии с помощью уязвимостей чаще распространялись бэкдоры (программы, которые позволяют удалённо управлять компьютером жертвы) и вымогатели, то в третьем квартале перевес пришёлся на вымогатели и майнеры.
«Троянец-майнер — это программа, которая использует мощности компьютеров или смартфонов для генерации криптовалюты без ведома их владельцев, то есть скрытно. Такое ПО может находиться на устройстве долгое время и до определённого момента никак себя не проявлять. При этом майнинг — крайне ресурсоёмкий процесс. Он существенно загружает процессор и видеокарту, и в результате компьютер начинает тормозить. Дополнительная нагрузка может привести к повышенному расходу электроэнергии и преждевременному выходу устройства из строя», — комментирует Андрей Иванов, эксперт «Лаборатории Касперского» по кибербезопасности.
Для защиты от криптомайнеров компания рекомендует не скачивать программы с подозрительных сайтов; использовать официальные версии программ; установить надёжное защитное решение; своевременно обновлять приложения и операционные системы на всех устройствах, чтобы уязвимостями в них не смогли воспользоваться злоумышленники.