Научная статья на тему 'Минимизация рисков в кредитно-финансовой сфере (блокчейн)'

Минимизация рисков в кредитно-финансовой сфере (блокчейн) Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1914
199
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРБЕЗОПАСНОСТЬ КРИПТОВАЛЮТ / БЛОКЧЕЙН / ВИРУСЫ ДЛЯ КРИПТОВАЛЮТ / АТАКИ НА БЛОКЧЕЙН / АППАРАТНЫЙ КРИПТОКОШЕЛЕК / ЭЛЕКТРОННЫЙ КОШЕЛЕК / CYBER-SECURITY CRYPTO-CURRENCY / BLOCKCHAIN / CRYPTO-CURRENCY VIRUSES / BLOCKCHAIN ATTACKS / HARDWARE CRYPTO-WALLET / E-PURSE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Глотов Владимир Иванович, Михайлов Дмитрий Михайлович

В статье рассматриваются аспекты информационной безопасности, связанные с технологией блокчейна. Предмет исследования технология и инфраструктура блокчейна в части основных уязвимостей для компьютерных злоумышленников, а также пути минимизации рисков подобных атак. Цель работы выявление основных рисков в кредитно-финансовой сфере при применении технологий блокчейна для криптовалютных операций. В работе проанализированы основные уязвимости технологии блокчейна в аспекте криптовалютных транзакций и инфраструктуры хранения криптофинансовых средств. В работе рассматриваются основные аспекты снижения рисков и способы защиты от вирусных и других атак на элементы инфраструктуры. Сделан вывод о том, что количество компьютерных атак, направленных на эксплуатацию уязвимостей инфраструктуры криптовалют, будет только увеличиваться. Рост количества и качества средств защиты подобных систем будет существенно отставать в ближайшее время ввиду недостаточного внимания и нехватки знаний у специализированных компаний по разработке систем защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Minimization of Risks in the Credit and Financial Sphere (Blockchain)

He paper deals with aspects of information security related to the blockchain technology. The subject of the research is the blockchain technology and infrastructure with a focus on the main vulnerabilities for computer attackers as well as methods used to minimize the risks of such attacks. The purpose of the research is to identify the main risks in the credit and finance sphere when using blockchain technologies for crypto-currency transactions. The paper analyzes the main vulnerabilities of the blockchain technology in the aspect of crypto-currency transactions and crypto-financial storage infrastructure. The paper discusses the main aspects of risk reduction and methods of protection against virus and other attacks on infrastructure elements. It is concluded that the amount of computer attacks aimed at exploiting the vulnerabilities of the crypto-currency infrastructure will be only increasing. The growth in the number and quality of protection equipment for such systems will be significantly lagging behind in the near future due to insufficient attention thereto and lack of knowledge among specialized companies involved in development of protection systems.

Текст научной работы на тему «Минимизация рисков в кредитно-финансовой сфере (блокчейн)»

УДК 330.4;330.48

минимизация Рисков в кредитно-финансовой сфере(блокчейн)

Глотов Владимир Иванович, д-р экон. наук, профессор, академик РАЕН, заместитель директора Федеральной службы по финансовому мониторингу, Москва, Россия [email protected]

Михайлов Дмитрий Михайлович, канд. техн. наук, доцент, МГТУ им. Н.Э. Баумана,

Москва, Россия

[email protected]

В статье рассматриваются аспекты информационной безопасности, связанные с технологией блокчейна. Предмет исследования - технология и инфраструктура блокчейна в части основных уязвимостей для компьютерных злоумышленников, а также пути минимизации рисков подобных атак.

Цель работы - выявление основных рисков в кредитно-финансовой сфере при применении технологий блокчейна для криптовалютных операций.

В работе проанализированы основные уязвимости технологии блокчейна в аспекте криптовалютных транзакций и инфраструктуры хранения криптофинансовых средств. В работе рассматриваются основные аспекты снижения рисков и способы защиты от вирусных и других атак на элементы инфраструктуры.

Сделан вывод о том, что количество компьютерных атак, направленных на эксплуатацию уязвимостей инфраструктуры криптовалют, будет только увеличиваться. Рост количества и качества средств защиты подобных систем будет существенно отставать в ближайшее время ввиду недостаточного внимания и нехватки знаний у специализированных компаний по разработке систем защиты.

Ключевые слова: кибербезопасность криптовалют; блокчейн; вирусы для криптовалют; атаки на блокчейн; аппаратный криптокошелек; электронный кошелек.

Minimization of Risks in the Credit and Financial Sphere (Blockchain)

Glotov Vladimir I., ScD (Economics), full professor, academician of the Russian Academy of Natural Sciences, Deputy Director of the Federal Financial Monitoring Service, Moscow, Russia [email protected]

Mikhailov Dmitry M., PhD (Engineering), associate professor, Bauman MSTU,

Moscow, Russia

[email protected]

The paper deals with aspects of information security related to the blockchain technology.

The subject of the research is the blockchain technology and infrastructure with a focus on the main vulnerabilities for computer attackers as well as methods used to minimize the risks of such attacks.

The purpose of the research is to identify the main risks in the credit and finance sphere when using blockchain technologies for crypto-currency transactions.

The paper analyzes the main vulnerabilities of the blockchain technology in the aspect of crypto-currency transactions and crypto-financial storage infrastructure. The paper discusses the main aspects of risk reduction and methods of protection against virus and other attacks on infrastructure elements.

It is concluded that the amount of computer attacks aimed at exploiting the vulnerabilities of the crypto-currency infrastructure will be only increasing. The growth in the number and quality of protection equipment for such systems will be significantly lagging behind in the near future due to insufficient attention thereto and lack of knowledge among specialized companies involved in development of protection systems.

Keywords: cyber-security crypto-currency; blockchain; crypto-currency viruses; blockchain attacks; hardware crypto-wallet; e-purse

Аспекты технологии

Вирусные атаки в технологии криптовалют 1 нацелены на использование в преступных целях ключевых составляющих блокчейн2 экосистемы3 — майнинговых ферм4 и электронных кошельков пользователей (далее — кошельки пользователей).

Если с майнинговыми фермами все достаточно просто (вычисление операций происходит на компьютерах с использованием специализированного программного обеспечения), то эволюция кошельков пользователей заслуживает отдельного рассмотрения.

Кошельки пользователей — это структуры для хранения криптовалюты, т.е. виртуальных денег на основе блокчейна, представляющие собой фактически две цифры — уникальный идентификатор кошелька (биткоин-адрес5, к которому привязаны все деньги) и так называемый секретный ключ.

1 Криптовалюта — разновидность цифровой валюты, создание и контроль за которой базируются на криптографических методах.

2 Блокчейн (от англ. — blockchain или block chain) — выстроенная по определенным правилам непрерывная последовательная цепочка блоков, содержащих информацию.

3 В данном случае объединение в едином информационном пространстве государственных институтов власти, экономики, финансов, социальной сферы.

4 Майнинговые (от англ. mine — шахта) фермы — это множество компьютеров, выполняющих вычисления в режиме 24/7/365. Иными словами, ферма представляет собой в данном случае совокупность устройств (компьютерных комплектующих), главной задачей которой является производство компьютерным оборудованием сложных математических алгоритмов с целью нахождения блока транзакции, т.е. его генерация.

5 Биткоин-адрес в чем-то похож на адрес электронной почты — он используется для получения и отправки средств в сети бит-коин (примерно так же, как применяется адрес электронной почты для отправки и получения сообщений) и представляет собой пункт назначения для биткоин-платежа и состоит из строки 26-35 алфавитно-цифровых символов.

Имеющийся биткоин-адрес можно сообщать лицу, кто собирается перевести денежные средства на этот кошелек, т.е. оплатить что-то на указанный идентификатор (счет). После транзакции криптоденьги будут привязаны к данному биткоин-адресу.

Чтобы потратить деньги, необходимо скачать специальное программное обеспечение в виде так называемого программного кошелька. Для отправки денег в этот кошелек надо ввести секретный ключ. После введения секретного ключа и суммы транзакции денежные средства будут списаны со счета.

Существуют два типа кошельков: холодный и горячий.

Горячие кошельки подключены к Интернету в режиме 24/7, поэтому криптовалюту из них можно тратить в любое время. Но это является и большим недостатком кошелька, так как горячий кошелек может быть доступен хакерам круглые сутки. Для обеспечения возможности хранения в таком кошельке крупных сумм используются холодные кошельки.

Холодный кошелек хранит криптовалюту в автономном режиме, т.е. он никогда не подключен к сети Интернет. Фактически холодный кошелек — это место хранения адреса таким образом, чтобы хакер технически не мог получить к нему доступ. Скажем, бумажный носитель, на котором записан биткоин-адрес и секретный ключ, — это элементарная версия холодного кошелька.

Холодный кошелек можно сравнить с банковской ячейкой, в то время как горячий кошелек — с банкоматом на улице. На холодный кошелек деньги можно получать, но отправить их с него невозможно.

Для удобства в схему горячего и холодного кошельков может быть встроен специальный скрипт — синхронизатор. На горячем кошельке устанавлива-

ется лимит средств. Как только сумма становится свыше лимита, срабатывает логика скрипта, и часть средств уходит на адрес холодного кошелька.

Все большую популярность приобретают аппаратные кошельки. Такой кошелек представляет собой небольшое электронное устройство с автономным дисплеем и питанием. На устройстве хранятся секретные ключи таким образом, чтобы их нельзя было извлечь. Устройство подсоединено к компьютеру, подключенному к сети Интернет, и контролирует транзакции.

кража денег из кошелька пользователей криптовалют с помощью вируса-трояна

Как происходит атака. Финансовые потери большинства индивидуальных пользователей кошельков происходят из-за их невнимательности при совершении платежей. Если бы они проявляли бдительность, то бы сразу заметили, что деньги при переводе и платеже в крип-товалюте направляются не по нужному адресу вследствие заражения компьютера пользователя вирусом-трояном, созданным специально для хищения криптовалюты в процессе копирования пользователем кошелька адреса своего биткоина в буфер обмена и вставлении его в окно реквизитов платежа. В действительности в окно платежа вставляется адрес, измененный вирусом, и платеж направляется по адресу хакера. Самый распространенный похититель криптовалют получил название Trojan.Coinbitclip.

Действует вирус-троян следующим образом: как только в буфере обмена появляется строка, похожая на адрес биткоин кошелька, вирус подменяет его на свой адрес, вернее на один из 10 000 адресов, которые он хранит у себя.

Вирус устанавливает себя в папки приложений Windows:

Blizzard\Hearthstone.exe Application Data\hearthstone\updater.exe И помещает запись в реестре Windows, которая позволяет ему загружаться при каждом старте:

HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run\Hearthstone.exe» = «%AppData%\Blizzard\Hearthstone.exe2

Чаще всего вирусом атакуются пользователи Windows 7, а многие антивирусы его не обнаруживают, так как не всегда ориентируются на

новый тип угроз — угрозы для криптовалют. Попадает вирус на компьютер как и обычный троян во время скачивания обновлений софта или сомнительных программ.

Как защититься от атаки. Защититься от вируса можно, регулярно обновляя операционную систему, а также проявляя бдительность при работе в Интернете, сличая скопированный адрес кошелька с адресом, вставляемым из буфера обмена. Конечно, защите от хакерских валют поможет установка антивирусов при условии, что антивирусные компании полноценно отслеживают атаки на криптовалюты и противодействуют им.

Бзлом бумажного холодного кошелька криптовалют

Как происходит атака. Бумажный носитель информации не может быть взломан вследствие того, что представляет собой лишь запись на бумаге. Тем не менее хакеры добрались и до этого хранилища криптовалюты. Дело в том, что многие пользователи, записав адрес и секретный ключ на бумагу, на всякий случай фотографируют их и хранят в фотогалерее смартфона, а иногда специально или нет синхронизируют фотографию с облачным хранилищем или с iTunes на компьютере.

Следует, конечно, отметить, что снимки секретных идентификаторов кошелька хранятся в компьютере наряду с другими снимками, например с фотографиями банковских карточек и PIN-кодов к ним. Вирусы-трояны содержат либо встроенный механизм анализа изображений или просто выбирают из всех фотографий искомые снимки по базовым принципам и отправляют их на сервер хакера.

Для выбора фотографий с секретными кодами кошельков применяется простой критерий — превалирование на снимке белого фона. Для фильтровки множества изображений на телефоне пользователя данного признака достаточно, чтобы вирус оставался «легковесным», т.е. не требовал детального анализа изображений, который совершается на сервере хакера при получении снимков посредством применения соответствующего софта. Получив снимок кодов холодного кошелька, злоумышленник без труда переводит на свой счет денежные средства пользователя.

Как защититься от атаки. Безопасность мобильного устройства от вирусов — это ключевой аспект защиты любого контента, который хранится на телефоне. Прежде всего необходимо отказаться от скачивания подозрительных приложений и их запуска из недоверенных источников.

Разумеется, более правильным будет отказ от фотографирования бумажного кошелька.

Есть и еще один способ защиты бумажного кошелька — это его шифрование. По сути, вместо записи секретного ключа на листе бумаги пользователь записывает его зашифрованный вариант. Единственным способом его расшифровки является знание пароля. Пароль пользователь может легко запомнить, так как сам задает его. Наиболее распространенной схемой шифрования с использованием пароля является шифрование BIP38. Задать пароль и получить секретный ключ можно, например, на сайте bitaddress.org. Такой секретный ключ будет начинаться с цифры 6, а не с цифры 5, как у обычного секретного ключа.

Взлом горячего кошелька с использованием вируса-вымогателя

Как происходит атака. Первые вирусы-тро-яны, которые были ориентированы на взлом программ горячих кошельков, стали создаваться хакерами в 2011 г. Злоумышленники пытались взломать хэши 6 денежных знаков и файловхранилищ. Возможностей на удачный подбор паролей у таких программ было немного, так как разработчики кошельков используют технологию OpenSSL7, взломать которую крайне сложно путем расшифровки.

Позже вирусы стали справляться с этой задачей, так как злоумышленники стали ориентировать такие программы на одновременный доступ к файлу кошелька и ключам от него. Тем не менее 23 сентября 2011 г. в релизе Bitcoin 0.4.0 были полностью исключены подобные возможности вирусных программ: пользователям кошелька стало доступно шифрование файла кошелька, точнее части файла, в которой

6 Хеш-функцией называется математическое преобразование информации в короткую, определенной длины строку.

7 OpenSSL — криптографический пакет с открытым исходным кодом для работы с SSL/TLS.

находится клиентская часть открытого ключа, передаваемая контрагенту при совершении перевода. При выполнении любых операций с имеющейся криптовалютой требуется ввод пароля, что делает невозможным использование украденных файлов кошельков.

На смену закрытой уязвимости пришли вирусы, бороться с которыми пока не удается, а именно вирусы-вымогатели CryptoLocker. Такие вирусы, атакуя компьютер жертвы, незаметно шифруют файлы, после чего выводят на экран предупреждение, требуя выкупа в Бйсат за предоставление ключа расшифровки. Одним из популярных вирусов такого типа является вирус CryptаWall, который распространялся в 2014 г. в файлах zip-формата.

Еще одной набирающей популярность атакой является атака, направленная на похищение резервной копии файлов компьютера (далее — бекап) версии компьютеров. Как правило, находящаяся в бекапе версия кошелька имеет тот же пароль, что и новая версия. После получения доступа к старой версии злоумышленник может с легкостью взломать текущий кошелек. Ряд вирусов, например Са/пЬк, прописавшись на компьютере следующим образом:%№егРга//7е%\ AppData\Roaming\Bitcoin\wallet.dat, — пытается отправить копию кошелька пользователя на свой сервер, где злоумышленник приступает к расшифровке.

Очевидно, что злоумышленники будут модернизировать созданные до настоящего времени обычные вирусы, чтобы использовать их для похищения криптовалют.

Как защититься от атаки. Существует метод защиты от атак на холодный и горячий кошельки с использованием двух компьютеров. Компьютеры обмениваются по специальному протоколу транзакциями. Компьютер, подключенный к сети Интернет, не имеет доступа к секретным ключам, на нем установлен только горячий кошелек. Когда для платежа формируется транзакция, кошелек требует от пользователя выполнить дополнительный шаг авторизации с помощью второго компьютера. На втором компьютере находятся секретные ключи, но этот компьютер не подключен к сети Интернет. На втором компьютере устанавливается кошелек с функцией цифровой подписи

транзакции. Транзакция, подписанная цифровым методом, вновь копируется на компьютер, подключенный к Интернету. Преимущество такого метода подписи транзакций — отсутствие трансформации холодного хранилища в горячее. Недостатком такого метода защиты является возможная утеря оффлайн компьютера или его порча. Все деньги в таком случае будут потеряны.

Альтернативным способом защиты является разделение секретного ключа на множество фрагментов. Для восстановления ключа необходимо определенное количество частей (но не все части). Каждая из частей сама по себе не является значимой. Она может храниться в разных местах или даже у разных людей. Если одна из частей утеряна или похищена, то хранилище по-прежнему остается в безопасности. Оставшиеся фрагменты могут быть использованы для перемещения криптовалюты на новый адрес. Такое разделение используется, например, на основе схемы Шамира, а программная реализация такого метода может быть найдена в открытых источниках.

Еще одним способом является создание нескольких ключей для подписи транзакций, которые могут храниться у разных сотрудников. В одиночку никто из сотрудников не сможет переместить средства. Ключевым отличием от предыдущего метода защиты является то, что одно лицо никогда не сможет выполнить транзакцию самостоятельно.

Бзлом аппаратного кошелька

Аппаратные кошельки — это средство защиты от хакерских атак, которым подвержены кошельки на компьютерах пользователей. На аппаратные кошельки, не подключенные к компьютеру, невозможно совершить атаку: хакер не может к ним подключиться, а если добавить к этому систему паролей на самом устройстве, то получается очень защищенная конструкция.

Как происходит атака. К сожалению, аппаратные кошельки все же уязвимы.

Один из самых популярных аппаратных кошельков на сегодня — это кошелек Trezor, производимый чешской компанией SatoshiLabs, который может использоваться для подписи

транзакций, подтверждающихся через небольшой дисплей. Иными словами, для того чтобы осуществить (подтвердить) платеж, необходимо ввести на этом устройстве подтверждающие данные. Кошелек работает с разными компьютерными программами/клиентами: MultiBit, Mycelium, Electrum. Более того, устройство может использоваться для хранения альткойнов.

Для начала работы с кошельком пользователю необходимо подключить его к компьютеру и в браузере перейти на сайт компании myTrezor. com для выполнения дальнейших инструкций.

С сайта скачивается и устанавливается программа-плагин для браузера.

Кошелек достаточно хорошо защищен от атак со стороны программ-кейлогеров: это специальные программы, которые в скрытом режиме попадают на компьютер пользователя и могут записывать набираемые комбинации клавиш, а значит, пароли, после чего пересылать их злоумышленнику. В кошельке Tezor криптовалюта защищена от хакерских атак: на экране кошелька генерируется случайный код, а в браузере предлагается ввести PIN-код исходя из расположения цифр этого кода на экране устройства. Так как порядок цифр каждый раз генерируется по-новому, то необходимо обращаться к аппаратному кошельку перед каждым вводом PIN-кода.

После ввода PIN-кода на экране аппаратного кошелька высвечиваются одно за другим 24 случайно сгенерированных слова, которые необходимо записать. Эта фраза может быть использована для восстановления кошелька.

Чтобы повысить доверие к устройству, производитель предоставляет его открытый код, позволяющий всему сообществу убедиться в том, что в устройстве нет так называемых закладок — частей кода, которые могут скрыто передать данные производителю.

Внутри корпуса кошелька находятся плата с расположенным на ней чернобелым OLED дисплеем с разрешением 128х64 пикселя, а также различные элементы, среди которых центральное место занимает 120 МГц ARM процессор семейства Cortex M3.

К сожалению, при всей защищенности кошелька на основании результатов исследований Джоша Датко (Josh Datko) и Криса Картье

(Chris Ouartier) кошелек Trezor может быть взломан благодаря уязвимости микроконтроллера ST32F05 производства STMicroelectronics.

Чтобы воспользоваться уязвимостью, злоумышленнику нужен физический доступ к устройству Trezor.

Для его взлома злоумышленнику требуется всего 20 секунд благодаря тому, что кошелек Trezor при подключении источника питания автоматически загружает свою память (SRAM), где хранятся ключи. Загрузка происходит без проверки PIN-кода. Проверка отключена, так как в этом нет необходимости — пользователь все равно сможет получить доступ к памяти только после введения PIN-кода. Однако если перед включением устройства подключиться напрямую к двум контактам внутри Trezor, то память можно просто скачать и с помощью специального программного обеспечения, опубликованного в сети Интернет, можно извлечь из нее секретные ключи.

К сожалению, такая же проблема имеется и у другого производителя кошельков — Keepkey.

Как защититься от атаки. Следует отметить, что все кошельки Trezor при поставке имеют голографический стикер. Производитель предупреждает, что если при получении устройства обнаруживается, что наклейка повреждена, пользователю следует обратиться в службу поддержки. Кроме того, компания активно работает над исправлением уязвимостей, но для полной сохранности денежных средств пользователю все же следует проявлять бдительность и не оставлять аппаратный кошелек без присмотра.

Атака на транзакции покупки/продажи в криптовалютах

Как происходит атака. В традиционных централизованных системах все транзакции перед исполнением проверяются на основе информации центрального контролирующего органа. В децентрализованных системах (криптовалютах) всегда имеется техническая возможность двойного расходования (англ. Double-spending). Это означает, что пользователь может сделать несколько платежей, передающих один и тот же актив, практически одновременно. Информация о них момен-

тально не попадет в очередной блок, вследствие этого получатель будет уверен в том, что совершил валидную операцию. Лишь после того, как одна из транзакций (необязательно выполненная первой по времени) будет совершена, остальные транзакции с этим же активом уже не будут действительными. Например, после перечисления денег (криптоденег) покупатель-злоумышленник ожидает, что он получит в ответ продукт, который он оплатил. Но он после получения продукта может сгенерировать новую конфликтующую транзакцию, которая отправит эти же деньги самому себе. Вторая транзакция в случае принятия действительной транзакции оставит продавца и без денег, и без товара.

Аппаратные кошельки — это средство защиты от хакерских атак, которым подвержены кошельки на компьютерах пользователей

Как защититься от атаки. Атаку двойного расходования при всей ее очевидности не так легко реализовать, так как вероятность существования параллельных цепочек блоков крайне мала и катастрофически уменьшается с ростом длины цепочки и количества независимых майнеров. Атака возможна только при наличии у злоумышленника контроля над достаточно большой долей суммарной мощности майнинга. В таком случае имеется существенная вероятность скрытого выстраивания длинных параллельных цепочек блоков. После их публикации главной будет признана более длинная цепочка, а реальные цепочки будут отменены. Если подконтрольная мощность майнинга меньше 50%, вероятность успеха экспоненциально снижается с каждым подтверждением. При этом следует иметь в виду, что проведение успешной атаки двойного расходования все равно не позволяет изменить размер вознаграждения за генерацию блока или получить неограниченное количество биткойнов.

Перехват 50% майнеров кажется вещью практически нереальной, но тем не менее реализуемой в рамках ряда обстоятельств, для которых потребуется вмешательство в процесс майнинга государства.

Вирусы для нелегального майнинга

Поддержание инфраструктуры криптова-лют за счет распределенной сети майнеров — важнейшая задача, которая к тому же хорошо оплачивается. В системе, например Bitcoin, за один выработанный блок начисляются достаточно хорошие премиальные, которые с учетом роста этой криптовалюты делают май-нинг крайне прибыльным. Благодаря работе майнеров и обработке транзакций обеспечивается работоспособность всей структуры.

Как происходит атака. Оборудование для майнинга имеет высокую стоимость, что, однако, не уменьшает спроса на него. Киберпре-ступники осуществляют хакерскую атаку при помощи вируса, например Miner Bitcoin. Данный компьютерный «червь» распространялся через Skype. После попадания на компьютер «червь» использует его ресурсы и заставляет его заниматься майнингом (добычей) криптовалюты в скрытом виде. Компьютер, как правило, сразу же загружается на максимум. Понять, что компьютер заражен, как правило, несложно, так как процент загрузки компьютера возрастает в разы.

Явными признаками вируса также являются создаваемые им на компьютере файлы в каталоге временных файлов: %Temp%\hstart.exe %Temp%\svchoost.exe %Temp%\test.bat

Сама программа при скачивании имеет вид фотографии или текстового фала.

К сожалению, число таких программ увеличивается. Так, специалисты в области компьютерной безопасности идентифицировали еще одну троянскую программу — Badminer.

Данная троянская программа работает в операционной системе Windows и при запуске создает следующие файлы:

%Temp%\[RANDOMNUMBER FILE NAME ONE]. exe%Temp%\[RANDOMNUMBER FILE NAME TWO].

exe%Windir%\info1%Windir%\iplist.txt%Windir%\ sysdriver32.exe

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Она вносит также следующие добавления в регистр операционной системы:

HKEY_LOCAL_MA CHINE\SOFTWARE\ sysdriver32.exe HKEY_LOCAL_MACHINE\ SOFTWARE\systeminfog HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services\srvsysdriver32

При выполнении вирус запускает программы по майнингу — либо Phoenix Miner, либо RPC Miner.

Следует отметить, что вирусы становятся все более изощренными, так как они стараются найти в сети компьютеры, имеющие определенную историю добычи криптовалюты, и отправляют туда свои вирусы.

Но не всегда «скрытым» майнингом занимаются киберпреступники, иногда к таким «уловкам» прибегают известные компании. Так, тор-рент-клиент uTorrent при установке новой версии некоторое время устанавливал и другое приложение — EpicScale. Компании-производителю даже пришлось делать заявление, что программа действительно использовала мощности компьютеров пользователей для проведения симуляций физических процессов и добычи криптовалюты. Правда, компания сразу заявила, что средства от майнинга пошли на благотворительность. Тем не менее вряд ли такой скрытый функционал можно считать корректным, ведь за счет программы возрастал расход электроэнергии, за которую платил пользователь, а владельцы ноутбуков быстрее расходовали свои батареи.

Отметим, что приложение EpicScale инсталлируется без каких-либо предупреждений, а при удалении ее исполнительные файлы остаются в системе.

Как защититься от атаки. Компьютер, зараженный вирусом нелегального майнинга, работает медленнее и, как правило (в случае автономной работы ноутбука), быстро разряжается,— это явные признаки заражения компьютера. Проверить наличие вируса также можно по указанным выше признакам (записям в реестре и в папках). Антивирусные программы все больше адаптируются к обнаружению таких вирусов. Кроме того, необходимо устанавливать все необходимые обновления для операционной системы Windows.

Создание скрытых майнинговых сетей на базе Android-телефонов

Расчеты для обеспечения функционирования криптовалют приносят майнерам большие суммы денег, что мотивирует хакеров заниматься созданием схем и приложений для осуществления майнинга на устройствах пользователей скрыто, без их уведомления, т.е. бесплатно задействовать вычислительные ресурсы.

Как происходит атака. Работает схема ки-берпреступников следующим образом: в магазине мобильных приложений распространяется маскирующийся под обычную программу вирус. Как правило, жертвами мошенничества становятся телефоны на базе операционной системы Android. Пользователь скачивает приложение, активирует его, оставляет на телефоне, не подозревая, что приложение в скрытом режиме начинает заниматься майнингом.

Мобильные телефоны, очевидно, не обладают большой вычислительной мощностью, но и недооценивать роста производительности мобильных процессоров нельзя. Кроме того, в отличие от персональных компьютеров пользователи заряжают мобильные устройства постоянно и «требуют» их работы почти двадцать четыре часа в сутки с подключением к сети Интернет.

Вредоносные приложения, которые удалось обнаружить на настоящий момент, маскируются под приложения-коллекции обоев для мобильного устройства или песни известных исполнителей. Два приложения, недавно изъятые из Google Play, назывались Songs и Prized и использовались скрытым майнингом валют Litecoin

и Dаgecаin. Пользователями таких скрытых приложений стал один миллион пользователей. По нашим прогнозам рост таких приложений только начинается. Интересно, что многие приложения последних версий начинают процесс майнинга в скрытом режиме только тогда, когда мобильный телефон установлен на зарядку. Это затрудняет обнаружение вирусов.

Как защититься от атаки. Обнаружить, что телефон начал в скрытом режиме «майнить», можно по явным признакам: слишком быстрой разрядке батарейки, замедленной работе. В таком случае лучше «почистить» телефон. Кроме того, использование антивирусных программ и бдительность при скачивании приложений даже из официальных магазинов помешают проникновению вирусов. Важным также является отказ от рутования телефонов, так как в этом случае телефон становится более уязвимым для вирусов.

Выводы

Количество вирусов, созданных прежде всего для похищения криптовалюты, будет только увеличиваться. Многие пользователи кошельков еще не привыкли к правилам хранения денежных знаков. Антивирусные компании также пока не полностью овладели особенностями технологии и далеко не все из них ориентируют свои продукты на борьбу с атаками с целью похищения криптовалюты. Кроме того, быстро развиваются технологии блокчейна, но пока не все производители программного обеспечения работают в достаточной степени над кибербезопасностью пользователей.

flMTEPATyPA/REFERENCES

1. Pilkington M. (2016) Blockchain technology: principles and applications. In: F. Xavier Olleros and Majlinda Zhegu (ed) Research handbook on digital transformations. Edward Elgar, Cheltenham, UK, p.225.

2. Sompolinsky Y., Zohar A. (2013) Accelerating bitcoin's transaction processing. Fast money grows on trees, not chains. IACR Cryptol ePrint Arch 881: 1-31.

3. Ben-Sasson E et al. Zerocash: practical decentralized anonymous e-cash from bitcoin. In: Proceedings of the 2014 IEEE symposium on security and privacy.

4. O'Dwyer K.J., Malone D. Bitcoin mining and its energy footprint. In: 25th IETIrish Signals & Systems Conference 2014 and 2014 China-Ireland International Conference on Information and Communications Technologies (ISSC2014/CIICT 2014), pp. 280-285.

5. Decker C., Wattenhofer R. (2014) Information propagation in the Bitcoin network, IEEE P2P 2013 Proceedings, Trento, 2013, pp. 1-10.

i Надоели баннеры? Вы всегда можете отключить рекламу.