Drive-by-майнинг, также известный как криптоджекинг браузера, — это метод, используемый злоумышленниками для тайного майнинга криптовалют на компьютерах ничего не подозревающих пользователей через веб-браузеры. Эта форма майнинга использует вычислительные ресурсы посетителей веб-сайтов без их согласия или ведома. Хотя майнинг криптовалюты сам по себе является законным процессом, используемым для проверки транзакций и защиты сетей блокчейна, майнинг Drive-by злоупотребляет этими принципами в злонамеренных целях.
История возникновения драйв-бай майнинга и первые упоминания о нем
Drive-by-майнинг появился в начале 2010-х годов, когда такие криптовалюты, как Биткойн, начали набирать значительную популярность. Киберпреступники увидели возможность майнить криптовалюту без инвестиций в дорогостоящее оборудование и затраты на электроэнергию, используя вычислительную мощность компьютеров других людей. Первое упоминание о майнинге Drive-by относится к 2011 году, когда известный исследователь безопасности Микко Хиппёнен сообщил об обнаружении скриптов майнинга биткойнов, встроенных во вредоносную рекламу на веб-сайте.
Подробная информация о Drive-by-майнинге: Расширяем тему Drive-by-майнинг
Drive-by-майнинг осуществляется посредством сочетания вредоносных скриптов и уязвимостей в веб-браузерах и плагинах. Процесс обычно начинается, когда пользователь посещает взломанный веб-сайт, на котором размещен скрипт майнинга. Скрипт, часто написанный на JavaScript, автоматически выполняется в браузере посетителя без его ведома и согласия. Затем он использует мощность процессора пользователя для майнинга криптовалют, обычно Monero, из-за его функций конфиденциальности, поскольку он обеспечивает большую анонимность по сравнению с биткойнами.
Сценарий майнинга работает в фоновом режиме, пока пользователь взаимодействует с содержимым веб-сайта, в большинстве случаев оставаясь незамеченным. Поскольку процессор пользователя используется для майнинга, это может привести к увеличению использования процессора, что приведет к снижению производительности устройства, перегреву и сокращению срока службы батареи на мобильных устройствах.
Внутренняя структура Drive-by-майнинга: Как работает Drive-by-майнинг
Внутренняя структура Drive-by Mining включает в себя несколько ключевых компонентов:
-
Вредоносные скрипты: Drive-by-майнинг использует JavaScript или другие языки сценариев для встраивания кода майнинга в веб-страницы. Этот код подключается к пулу майнинга, где совокупная вычислительная мощность нескольких зараженных машин добывает криптовалюты.
-
Скомпрометированные веб-сайты: Киберпреступники часто используют уязвимости безопасности веб-сайтов или внедряют вредоносные сценарии на законные веб-сайты. Посетители этих взломанных сайтов неосознанно запускают код майнинга при доступе к странице.
-
Пулы для майнинга: сценарии майнинга подключаются к пулам майнинга, которые представляют собой серверы, которые координируют коллективные усилия по майнингу нескольких машин. Награды распределяются между участниками в зависимости от вложенной ими вычислительной мощности.
Анализ ключевых особенностей Drive-by майнинга
Драйв-майнинг обладает несколькими примечательными особенностями, которые делают его привлекательным вариантом для злоумышленников:
-
Скрытая природа: попутный майнинг работает в фоновом режиме, что затрудняет обнаружение пользователями его присутствия.
-
Низкий входной барьер: Киберпреступникам не нужны специальные знания или оборудование, поскольку они используют ресурсы ничего не подозревающих пользователей.
-
Стратегия монетизации: Незаконно добытые криптовалюты могут быть конвертированы в бумажные деньги, что является стимулом для злоумышленников.
Виды попутного майнинга
Попутный майнинг можно разделить на категории в зависимости от методов его выполнения:
Тип | Описание |
---|---|
Браузерный майнинг | Вредоносные скрипты, встроенные в веб-сайты, используют браузеры посетителей для майнинга. |
Вредоносная реклама майнинга | Рекламные объявления, содержащие вредоносное ПО, доставляют пользователям сценарии майнинга, когда они загружают скомпрометированную рекламу. |
На основе плагинов/расширений | Вредоносные плагины/расширения браузера автоматически выполняют сценарии майнинга при установке. |
Способы использования Drive-by-майнинга
Драйв-майнинг может быть использован злоумышленниками несколькими способами:
-
Монетизация сайтов: Некоторые владельцы веб-сайтов могут намеренно встраивать сценарии майнинга для получения дохода, часто не раскрывая эту практику пользователям.
-
Кампании по вредоносной рекламе: Киберпреступники могут распространять вредоносную рекламу, содержащую скрипты майнинга.
-
Скомпрометированный веб-хостинг: Злоумышленники могут скомпрометировать услуги веб-хостинга, чтобы внедрить сценарии майнинга на многочисленные веб-сайты, размещенные на платформе.
Проблемы и решения
-
Осведомленность пользователей: Пользователи могут защитить себя, используя блокировщики рекламы и антивирусное программное обеспечение, которое может обнаруживать и блокировать вредоносные скрипты.
-
Безопасность веб-сайта: Владельцы веб-сайтов должны уделять приоритетное внимание мерам безопасности, чтобы злоумышленники не могли внедрить сценарии майнинга на свои сайты.
-
Юридические и этические проблемы: Некоторые страны считают криптоджекинг браузера незаконным. Правила и осведомленность могут сдерживать злоумышленников.
Основные характеристики и другие сравнения с аналогичными терминами
Характеристика | Попутное горное дело | Традиционное вредоносное ПО |
---|---|---|
Цель | Незаконный майнинг криптовалюты | Кража данных, финансовая выгода и т. д. |
Согласие пользователя | Отсутствующий | Отсутствует или получен обманным путем |
Сложность обнаружения | Умеренный | Испытывающий |
Потребление ресурсов | Высокий (процессор, электричество, аккумулятор) | Переменная в зависимости от типа вредоносного ПО |
Доставка полезной нагрузки | Через взломанные веб-сайты | Вложения электронной почты, загрузки и т. д. |
По мере развития ситуации в сфере кибербезопасности, драйв-майнинг, скорее всего, продолжит адаптироваться к новым вызовам и технологиям. Потенциальные будущие разработки могут включать в себя:
-
Продвинутые методы уклонения: Попутный майнинг может использовать запутывание и полиморфизм, чтобы избежать обнаружения решениями безопасности.
-
Решения на основе блокчейна: Некоторые веб-сайты могут использовать микроплатежи на основе блокчейна в качестве альтернативы майнингу Drive-by для получения дохода, обеспечивая при этом согласие пользователя.
-
Безопасность на базе искусственного интеллекта: Решения безопасности на основе искусственного интеллекта могут лучше выявлять и блокировать вредоносные сценарии, уменьшая влияние Drive-by-майнинга.
Как прокси-серверы можно использовать или связывать с Drive-by-майнингом
Прокси-серверы могут играть важную роль в майнинге Drive-by. Злоумышленники могут использовать прокси-серверы, чтобы скрыть свою личность, что усложняет властям отслеживание источника сценариев майнинга. Прокси-серверы также могут использоваться для доставки сценариев майнинга, обходя региональные ограничения и увеличивая число потенциальных жертв. Таким образом, поставщикам прокси-услуг, таким как OneProxy, необходимо внедрить строгие меры безопасности, чтобы их серверы не стали каналом для вредоносных действий.
Ссылки по теме
Для получения дополнительной информации о майнинге Drive-by и криптоджекинге браузера вы можете обратиться к следующим ресурсам: