
10 分の 9 の確率で、クリプト マルウェアを駆除することは、それらを発見することと同じくらい困難です。
コンピューターのパフォーマンスが突然低下することを疑いますか?
多くの人はしません! 同様に、時折発生する遅れを十分に気にかけ、通常はこれをオペレーティング システムの「標準」の問題としてタグ付けする人はごくわずかです。
ただし、さらに詳しく調査すると、帯域幅を食い尽くし、システムのパフォーマンスを低下させる不正なアプリケーションとして浮上する可能性もあります。
クリプトマルウェアとは?
クリプト マルウェアは、第三者の受益者によって注入されたデジタル リーチであり、知らないうちにコンピューティング リソースを浪費すると想定できます。
ただし、このプロセスはクリプトジャッキングとしてより一般的に知られています。
すでに述べたように、検出されにくいのはその手口です。 コンピュータ ファンの標準的な動作音、速度など、および一般的なシステム パフォーマンスを十分に認識していない限り、違いはわかりません。
これにより、アンインストールしない限り、マシンの存続期間中、バックグラウンドで暗号マイニング アプリケーションが実行されます。
簡単に言えば、クリプト マイナーは、トランザクションを検証し、新しいコインをマイニングすることで、クリプトの世界に貢献するアプリケーションです。 これにより、オペレーターに受動的収入が発生します。
しかし、管理者からの適切な承認なしにシステムにインストールされた場合、それらは暗号マルウェアとして知られ、サイバー犯罪になります.
より簡単な例えとして、誰かがあなたの芝生を使って果樹を植え、あなたの同意なしにあなたの家から水と必要な資源を奪い、あなたに果物やお金を与えないことを考えてみてください.
それは、この死すべき世界のクリプトジャッキングに似ています。
暗号化マルウェアはどのように機能しますか?
ほとんどのマルウェアと同じように!
ウイルスに感染したダウンロードを検索して、楽しむためにインストールすることはありません。
しかし、それらは最も平凡な方法であなたに起こります:
- メール内のリンクをクリックする
- HTTP Web サイトへのアクセス
- 安全でないソースからのダウンロード
- 疑わしい広告のクリックなど
さらに、悪意のある人物はソーシャル エンジニアリングを展開して、ユーザーにそのようなマルウェアをダウンロードさせる可能性があります。
暗号化マルウェアは、インストールされると、検出してアンインストールするまで、システム リソースに便乗します。
クリプト マルウェア感染の兆候としては、ファンの速度 (ノイズ) の増加、発熱の増加、パフォーマンスの低下があります。
暗号化マルウェア対。 クリプトランサムウェア
クリプトランサムウェアはそれほど巧妙ではありません。 インストールすると、システムからロックアウトされ、身代金を支払った後にのみアクセスが許可されます。
通常、連絡先の番号や電子メール、または身代金の脅威に協力するためのアカウントの詳細が表示されます。
賭け金によっては、人々は詐欺師に応じてそれを取り戻すことがあります。 ただし、そのような「要求」に同意しても、問題が解決されなかったり、将来のターゲットになったりする場合があります。
対照的に、クリプトマルウェアは目に見える脅威をもたらしません。 バックグラウンドで静かに動作し、リソースを食い尽くして、サイバー犯罪者の永続的な受動的収入源になります。
人気のあるクリプトマルウェア攻撃
これらは、洗練されたデジタル世界を揺るがした、文書化されたイベントの一部です。
#1。 グラボイド
Graboid は、パロアルト ネットワークの研究者によって検出され、2019 年のレポートで公開されました。 攻撃者は、認証を必要としないただ乗りのために、2000 近くの安全でない Docker ホストを利用しました。
リモート コマンドを送信して、感染した Docker イメージをダウンロードし、侵害されたホストに展開します。 「ダウンロード」には、他の脆弱なマシンと通信して危険にさらすためのツールも含まれていました。
次に、「変更された」コンテナーは 4 つのスクリプトをダウンロードし、それらを順番に実行しました。
これらのスクリプトは、250 秒間のセッションを繰り返して Monero マイナーをランダムに操作し、ネットワークを通じてマルウェアを拡散させました。
#2。 パワーゴースト
2018 年に Kaspersky Lab によって公開された PowerGhost は、主に企業ネットワークを対象としたファイルレス暗号化マルウェアです。
ファイルレスです。つまり、不要な注意や検出を引き付けることなく、マシンにアタッチされます。 続いて、悪名高い WannaCry ランサムウェア攻撃で使用される Windows Management Instrumentation (WMI) または EthernalBlue エクスプロイトを介してデバイスにログインします。
ログインすると、他のマイナー (存在する場合) を無効にして、責任ある悪役が最大の収益を得られるようにします。
リソースを浪費するだけでなく、PowerGhost の亜種の 1 つは、他のサーバーを標的とする DDoS 攻撃をホストすることが知られていました。
#3。 バッドシェル
BadShell は、2018 年に Comodo Cybersecurity 部門によって発見されました。これは、システム ストレージに痕跡を残さない別のファイルレス暗号化ワームです。 代わりに、CPU と RAM を介して動作します。
これは Windows PowerShell にアタッチされ、悪意のあるコマンドを実行します。 Windows レジストリにバイナリ コードを保存し、Windows タスク スケジューラで暗号マイニング スクリプトを実行しました。
#4。 Prometei ボットネット
2020 年に初めて検出された Prometei ボットネットは、公開された Microsoft Exchange の脆弱性を標的にして、Monero をマイニングするための暗号化マルウェアをインストールしました。
このサイバー攻撃は、EternalBlue、BlueKeep、SMB、RDP エクスプロイトなどの多くのツールを使用して、ネットワークを介して拡散し、安全でないシステムを標的にしました。
これには (ほとんどのマルウェアと同様に) 多くのバージョンがあり、Cybereason の研究者はその起源を 2016 年にさかのぼります。さらに、Windows と Linux のエコシステムに感染するクロスプラットフォームの存在を持っています。
暗号化マルウェアを検出して防止する方法は?
暗号化マルウェアをチェックする最善の方法は、システムを監視することです。 ファンの声が増えたり、パフォーマンスが急激に低下したりすると、これらのデジタル ワームが発生する可能性があります。
ただし、オペレーティング システムは複雑なエンティティであり、これらのことはバックグラウンドで継続的に行われ、通常、そのような微妙な変化に気付くことはありません。
その場合、安全を確保するのに役立ついくつかのヒントを次に示します。
- システムを最新の状態に保ちます。 古いソフトウェアには、サイバー犯罪者に悪用される脆弱性が含まれていることがよくあります。
- プレミアムアンチウイルスを使用してください。 すべてのデバイスに優れたウイルス対策が必要であることはいくら強調してもしすぎることはありません。 さらに、このような攻撃は、オペレーティング システム (Mac も攻撃されます!) やデバイスの種類 (スマートフォン、タブレットを含む) に関係なく発生します。
- すべてをクリックしないでください。 好奇心旺盛であることは、不当に利用されることが多い人間の性質です。 やむを得ない場合は、疑わしいリンクをコピーして検索エンジンに貼り付け、さらに注意が必要かどうかを確認してください。
- ブラウザ内の警告を尊重します。 Web ブラウザーは、10 年前よりもはるかに高度になっています。 適切なデューデリジェンスなしに、警告を覆さないようにしてください。 さらに、HTTP Web サイトには近づかないでください。
- 情報を入手してください。 これらのツールは、悪者から定期的に更新されます。 さらに、犠牲にする方法も進化しています。 したがって、最近のハッキングについて読み続け、仲間と共有してください。
暗号化マルウェアが増加中!
これは、ますます増加している暗号の採用と、それらの厳しい検出によるものです。
そして、一度インストールされると、彼らは暗号犯罪者のために無料のお金をかき回し続けます。
ただし、上記のインターネットのベスト プラクティスは、安全を確保するのに役立ちます。
すでに説明したように、すべてのデバイスにサイバーセキュリティ ソフトウェアをインストールすることをお勧めします。
次に、初心者向けのサイバーセキュリティの基礎の紹介をご覧ください。