Wydobywanie metodą drive-by, znane również jako cryptojacking przeglądarki, to metoda wykorzystywana przez złośliwych aktorów do potajemnego wydobywania kryptowalut na komputerach niczego niepodejrzewających użytkowników za pośrednictwem przeglądarek internetowych. Ta forma eksploracji wykorzystuje zasoby obliczeniowe osób odwiedzających strony internetowe bez ich zgody i wiedzy. Chociaż samo wydobywanie kryptowalut jest zgodnym z prawem procesem stosowanym do sprawdzania poprawności transakcji i zabezpieczania sieci blockchain, eksploracja typu drive-by nadużywa tych zasad do złośliwych celów.
Historia powstania górnictwa samochodowego i pierwsze wzmianki o nim
Wydobywanie typu drive-by pojawiło się na początku 2010 roku, kiedy kryptowaluty takie jak Bitcoin zaczęły zyskiwać znaczną popularność. Cyberprzestępcy dostrzegli szansę na wydobywanie kryptowalut bez inwestowania w kosztowny sprzęt i energię elektryczną, wykorzystując moc obliczeniową komputerów innych osób. Pierwsza wzmianka o wydobywaniu metodą „drive-by” sięga 2011 roku, kiedy znany badacz bezpieczeństwa, Mikko Hyppönen, zgłosił, że znalazł skrypty wydobywające bitcoiny osadzone w złośliwej reklamie na stronie internetowej.
Szczegółowe informacje o wydobyciu metodą drive-by: Rozszerzenie tematu Wydobywanie metodą drive-by
Wydobywanie metodą drive-by opiera się na kombinacji złośliwych skryptów i luk w przeglądarkach internetowych i wtyczkach. Proces ten zwykle rozpoczyna się, gdy użytkownik odwiedza zaatakowaną witrynę internetową zawierającą skrypt eksplorujący. Skrypt, często napisany w języku JavaScript, uruchamia się automatycznie w przeglądarce odwiedzającego, bez jego wiedzy i zgody. Następnie wykorzystuje moc procesora użytkownika do wydobywania kryptowalut, zazwyczaj Monero, ze względu na funkcje prywatności, ponieważ zapewnia większą anonimowość w porównaniu z Bitcoinem.
Skrypt eksplorujący działa w tle, podczas gdy użytkownik wchodzi w interakcję z zawartością witryny, w większości przypadków pozostając niezauważonym. Wykorzystywanie procesora użytkownika do wydobywania może powodować zwiększone wykorzystanie procesora, co prowadzi do zmniejszenia wydajności urządzenia, przegrzania i skrócenia żywotności baterii urządzeń mobilnych.
Wewnętrzna struktura wydobycia typu drive-by: jak działa wydobycie typu drive-by
Wewnętrzna struktura wydobycia typu Drive-by obejmuje kilka kluczowych elementów:
-
Złośliwe skrypty: Wydobywanie metodą drive-by wykorzystuje JavaScript lub inne języki skryptowe do osadzania kodu eksplorującego na stronach internetowych. Kod ten łączy się z pulą wydobywczą, w której łączna moc obliczeniowa wielu zainfekowanych maszyn wydobywa kryptowaluty.
-
Zaatakowane strony internetowe: Cyberprzestępcy często wykorzystują luki w zabezpieczeniach witryn internetowych lub umieszczają złośliwe skrypty w legalnych witrynach. Odwiedzający te zainfekowane witryny nieświadomie uruchamiają kod eksploracyjny, gdy uzyskują dostęp do strony.
-
Baseny górnicze: Skrypty wydobywcze łączą się z pulami wydobywczymi, które są serwerami koordynującymi zbiorowe wysiłki wydobywcze wielu maszyn. Nagrody są rozdzielane pomiędzy uczestników na podstawie wniesionej przez nich mocy obliczeniowej.
Analiza kluczowych cech wydobycia typu Drive-by
Wydobywanie metodą drive-by posiada kilka godnych uwagi funkcji, dzięki czemu jest atrakcyjną opcją dla złośliwych aktorów:
-
Ukryta natura: Wydobywanie metodą drive-by działa w tle, co utrudnia użytkownikom wykrycie jego obecności.
-
Niski próg wejścia: Cyberprzestępcy nie potrzebują specjalistycznej wiedzy ani sprzętu, ponieważ wykorzystują zasoby nieświadomych użytkowników.
-
Strategia monetyzacji: Nielegalnie wydobywane kryptowaluty można zamienić na pieniądze fiducjarne, co stanowi zachętę dla atakujących.
Rodzaje wydobycia samochodowego
Wydobywanie typu drive-by można podzielić na kategorie na podstawie metod wykonania:
Typ | Opis |
---|---|
Wydobywanie oparte na przeglądarce | Złośliwe skrypty osadzone w witrynach internetowych wykorzystują przeglądarki odwiedzających do eksploracji. |
Wydobywanie złośliwych reklam | Reklamy zawierające złośliwe oprogramowanie dostarczają użytkownikom skrypty eksplorujące, gdy ładują one zainfekowane reklamy. |
Oparte na wtyczkach/rozszerzeniach | Złośliwe wtyczki/rozszerzenia przeglądarki automatycznie uruchamiają skrypty eksploracyjne po zainstalowaniu. |
Sposoby wykorzystania wydobycia typu drive-by
Wydobywanie metodą drive-by może zostać wykorzystane przez atakujących na kilka sposobów:
-
Monetyzacja stron internetowych: Niektórzy właściciele witryn mogą celowo osadzać skrypty eksploracyjne w celu generowania przychodów, często bez ujawniania tej praktyki użytkownikom.
-
Kampanie zawierające złośliwe reklamy: Cyberprzestępcy mogą rozpowszechniać złośliwe reklamy zawierające skrypty eksplorujące.
-
Naruszony hosting WWW: osoby atakujące mogą naruszyć bezpieczeństwo usług hostingowych w celu wstrzyknięcia skryptów eksploracyjnych do licznych witryn internetowych hostowanych na platformie.
Problemy i rozwiązania
-
Świadomość użytkownika: Użytkownicy mogą się chronić, korzystając z programów blokujących reklamy i oprogramowania antywirusowego, które mogą wykrywać i blokować złośliwe skrypty.
-
Bezpieczeństwo witryny: Właściciele witryn internetowych powinni nadać priorytet środkom bezpieczeństwa, aby uniemożliwić atakującym wstrzykiwanie skryptów eksplorujących do ich witryn.
-
Obawy prawne i etyczne: Niektóre kraje uznały cryptojacking przeglądarki za nielegalne. Przepisy i świadomość mogą odstraszyć złośliwych aktorów.
Główne cechy i inne porównania z podobnymi terminami
Charakterystyka | Górnictwo samochodowe | Tradycyjne złośliwe oprogramowanie |
---|---|---|
Zamiar | Nielegalne wydobywanie kryptowalut | Kradzież danych, zysk finansowy itp. |
Zgoda użytkownika | Nieobecny | Brak lub uzyskany w sposób oszukańczy |
Trudność w wykrywaniu | Umiarkowany | Wyzywający |
Zużycie zasobów | Wysoki (procesor, prąd, bateria) | Zmienna zależna od typu złośliwego oprogramowania |
Dostawa ładunku | Poprzez zainfekowane strony internetowe | Załączniki do wiadomości e-mail, pliki do pobrania itp. |
W miarę ewolucji krajobrazu cyberbezpieczeństwa wydobycie typu drive-by będzie prawdopodobnie w dalszym ciągu dostosowywać się do nowych wyzwań i technologii. Potencjalne przyszłe zmiany mogą obejmować:
-
Zaawansowane techniki uników: Wyszukiwanie typu drive-by może wykorzystywać zaciemnianie i polimorfizm, aby uniknąć wykrycia przez rozwiązania zabezpieczające.
-
Rozwiązania oparte na Blockchain: Niektóre strony internetowe mogą przyjąć mikropłatności oparte na blockchainie jako alternatywę dla eksploracji typu drive-by w celu generowania przychodów, przy jednoczesnym zapewnieniu zgody użytkownika.
-
Bezpieczeństwo oparte na sztucznej inteligencji: Rozwiązania bezpieczeństwa oparte na sztucznej inteligencji mogą lepiej identyfikować i blokować złośliwe skrypty, ograniczając wpływ eksploracji typu drive-by.
W jaki sposób serwery proxy mogą być wykorzystywane lub powiązane z eksploracją typu Drive-by
Serwery proxy mogą odgrywać znaczącą rolę w eksploracji typu drive-by. Złośliwi aktorzy mogą wykorzystywać serwery proxy do ukrywania swojej tożsamości, co utrudnia władzom śledzenie źródła skryptów eksploracyjnych. Serwery proxy mogą być również wykorzystywane do dostarczania skryptów eksploracyjnych, omijając regionalne ograniczenia i zwiększając potencjalną pulę ofiar. W związku z tym dostawcy usług proxy, tacy jak OneProxy, muszą wdrożyć rygorystyczne środki bezpieczeństwa, aby zapobiec temu, aby ich serwery stały się kanałem dla złośliwych działań.
Powiązane linki
Więcej informacji na temat eksploracji typu drive-by i kryptojackingu w przeglądarce można znaleźć w następujących zasobach: