a&s Adria No.175

Page 58

58 TEME

Prijetnja s devet kora

POVRATAK ILEGALNOG KRIPTORUDARENJA KRIPTOVALUTE ODAVNO NISU POSEBNO “KRIPTIČAN” FENOMEN, MAKAR SE RIJETKO SPOMINJU U KONTEKSTU SIGURNOSTI. RAZLOG ZA TO JE JEDNOSTAVAN. U MORU DRUGIH PRIJETNJI PRIČA O NEOVLAŠTENOM OTIMANJU RAČUNARSKIH RESURSA ZA RUDARENJE KRIPTOVALUTA PROLAZI ISPOD VEĆINE RADARA  Piše: Mirza Bahić redakcija@asadria.com Od 2019. do danas vladalo je svojevrsno primirje između zajednice zlonamjernih kriptorudara i ostatka planetarne mreže. Danas je ovaj ilegalni površinski kop ponovo u funkciji, pri čemu će neki iz njega iznositi zlato, a drugi isključivo muku i nevolju. Za početak, podsjetimo se da fenomen tzv. cryptojackinga nema adekvatan opis na južnoslavenskim jezicima. Doslovno, radilo bi se o otmici ili neovlaštenom preuzimanju računarskih resursa za potrebe rudarenja kriptovaluta. Za razliku od regularnog rudarenja, u pitanju je ilegalna aktivnost kojom se procesorski ciklusi i snaga vašeg računara nakon uspješno izvedenog napada upregnu u rudarenje, odnosno zaradu novca za račun rudara napadača.

Metode napada Tri su glavne metode koje napadači koriste s ovim ciljem. Kod prvog pristupa, zlonamjerni softver se preuzima i pokreće izvršnu datoteku koja širi skriptu za rudarenje kroz IT infrastrukturu, najčešće preko emaila. Kada korisnik klikne na link, pokreće se kôd koji preuzima skriptu za rudarenje kriptovaluta na računar i ona radi u pozadini bez znanja korisnika. Ovi napadi se mogu odvijati i preko web-pretraživača. Hakeri kreiraju skriptu za tajno rudarenje i ubacuju je u web-stranice. Skripta se pokreće automatski, a kod se preuzima na računar korisnika. Skripte se mogu ugraditi u reklamne sadržaje te zastarjele ili ranjive pluginove. Isto važi i za korištenje koda putem kompromitovane JavaScript biblioteke. Kod cryptojackinga u oblaku napadači pretražuju datoteke i kodove organizacije u potrazi za API

www.asadria.com februar/veljača 2022.

Simptom neovlaštenog rudarenja je i neobičan rad ventilatorā, koji u slučaju infekcije rade duže nego što bi trebali u pokušaju da ohlade preopterećeni sistem. Rudarenje zahtijeva visok nivo iskorištenja resursa i može uzrokovati pregrijavanje računarskih uređaja ključevima za pristup uslugama u cloudu. Kada dobiju pristup, hakeri koriste neograničene resurse za rudarenje, što rezultira velikim povećanjem troškova korisnika.

Ruka, lopata... i valuta Uprkos razlikama, sve tri navedene metode se svode na isto – zloupotrebu resursa korisnika za rudarenje. Prvi korak u sva-

kom slučaju uključuje odabir resursa za ubacivanje napadačeve skripte preko nje. Nakon toga se prelazi na njeno aktiviranje. U tom procesu napadač mora računati i na faktor sreće, odnosno na vjerovatnoću da žrtva uopće aktivira zlonamjerni link ili fajl. Dovoljno je da korisnici kliknu na prilog ili link kako bi pokrenuli skriptu za rudarenje kriptovaluta ili odu na web-stranicu


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
a&s Adria No.175 by a&s Adria Magazine - Issuu