Interpol sarađuje sa firmom za sajber-bezbednost da bi se pozabavio “cryptojacking-om”

Interpol je pomogao da se umanje posledice zlonamernog cryptojacking softver koji je zahvatio hiljade rutera.

Interpol sarađuje sa firmom za kibernetičku sigurnost Trend Micro kako bi smanjio cryptojacking koji utiču na MikroTik rutere širom Jugoistočne Azije, navodi se u saopštenju za javnost od 8. januara. Iako je saradnja smanjila broj pogođenih uređaja za 78 odsto, malo je verovatno da će to imati značajan uticaj na rudarsku heš stopu.

Cryptojacking je zlonamerna praksa u kojoj napadači inficiraju uređaje sa kripto malverom, koristeći resurse žrtve da iskopaju kriptovalute. Firma za sajber-bezbednost Trend Micro je sarađivala sa Interpolovim Globalnim kompleksom za inovacije sa sedištem u Singapuru u saniranju MikroTik rutera zaraženih malverom za rudarenje.

Kao deo „Operation Goldfish Alpha“, Trend Micro je razvio smernice za „ublažavanje i sprečavanje cryptojackinga“, u kome je detaljno prikazano kako ranjivost koja utiče na kućne i poslovne rutere dovodi do toga da je hiljade uređaja zaraženo širom ASEAN regiona. U dokumentu se takođe predlaže kako žrtve mogu da koriste softver Trend Micro za otkrivanje i uklanjanje zlonamernog softvera.

Pet meseci nakon definisanja dokumenta u junu 2019. godine, stručnjaci nacionalnih timova i policija pomogli su da identifikuju i obnove preko 20.000 pogođenih rutera, smanjujući broj zaraženih uređaja u regionu za 78 procenata.

Koliko novca su hakeri zaradili?

Ranjivost je zahvatila sve MikroTik rutere koji imaju svoj RouterOS. Ruteri uključuju širok spektar procesora zasnovanih na ARM-u, u rasponu od jednojezgarnog sa 600 megaherca do 72-jezgarnog sa 1 gigaherc-procesora.

Trend Micro izvestio je da su napadači rudarili monero (XMR) sa pogođenim uređajima – jedini novčić koji ima smisla rudariti pomoću zajedničkih CPU-a, naročito nakon što je RandomX nadogradnja dodatno preusmerila fokus na centralne procesne jedinice.

Iako se vrednosti haš stope jako razlikuju između različitih tipova ARM procesora, referentne vrednosti koje nudi monero zajednica omogućavaju procenu u proseku 300 heševa u sekundi za neke uobičajene ARM procesore, koji se obično nalaze u pametnim telefonima.

Sa 20.000 uređaja i podacima o mrežnoj stopi heša od 9. januara, napadači bi trenutno zarađivali 13.000 dolara mesečno od zaraženih rutera, prema kalkulatoru CryptoCompare-a. Međutim, procene postavljaju ukupan broj pogođenih uređaja na 200.000 od 2018. godine, mnogo pre uvođenja RandomX-a. Pre nadogradnje, haš stopa za ARM procesore je bila mnogo niža – oko 10 heševa u sekundi.

Profitabilnost rudarenja se u poslednje dve godine znatno razlikovala, ali mesečni prihod od napada crypto-jackingom verovatno iznosi između pet i šest cifara.

Nejasno je da li se softver za rudarenje mogao ažurirati kroz razne hard-forkove od tada. Čak i ako je malver i dalje aktivan krajem 2019. godine, njegova profitabilnost je bila niska u poređenju sa stotinama miliona dolara izgubljenim tokom hakova na berzama tokom cele godine.


Ovaj post je originalno objavljen na ovom sajtu.
Share On Facebook
Share On Twitter
Share On Linkedin
Share On Reddit