Menu dostępności

Uwaga na popularne ostatnio cyberataki zwane CoffeeMiners

Istnieje kategoria cyberprzestępców, którzy wykorzystują złośliwe oprogramowanie i ukryte techniki w celu tworzenia cyfrowych pieniędzy. Zazwyczaj chodzi o popularne „kopanie bitcoinów”, które odbywa się za pomocą programów zwanych „Crypto Miners”. Udany atak skutkuje sekretnym wykorzystywaniem mocy obliczeniowej komputera (procesora lub karty graficznej) do wydobywania kryptowalut. Prowadzi to do naruszeń bezpieczeństwa w organizacjach oraz znacząco wpływa na dostępne na urządzeniu zasoby. Co więcej, poprzez taką infekcję często dochodzi do wykrycia dodatkowych luk w zabezpieczeniach i dalszych exploitów.

W niedalekiej przeszłości, zarażenie komputera oprogramowaniem do kopania kryptowalut polegało na nieświadomej instalacji programów, które potajemnie w tle wykorzystywały zasoby CPU. Teraz powstał nowy trend. Złośliwy kod wstrzykiwany jest jako JavaScript na stronę internetową. Ponieważ JavaScript działa i jest wykorzystywany na prawie każdej witrynie, to instrukcje odpowiedzialne za wydobywanie kryptowalut nie muszą być dodatkowo instalowane. W rezultacie nie ma prostego sposobu na ustalenie czy strona internetowa ma dołączony ukryty złośliwy pakiet czy nie.


Skąd ta nazwa?

Nazwa wzięła się od pierwszego zorganizowanego ataku na publiczne sieci Wi-FI w kawiarniach Starbucks. Użytkownicy podłączeni do hot-spotów nie byli świadomi, że ich urządzenia wykorzystywane są do kopania kryptowalut. Oznacza to, że pijąc łyk kawy w ulubionej kawiarni i korzystając z darmowego Wi-Fi nie jesteśmy bezpieczni. Atak działa podobnie jak Man-in-the-Middle. Cyberprzestępca zasadza się pomiędzy komputerem ofiary, a serwerem docelowym przez co nieświadomy użytkownik nie wie, że komunikacja przechodzi przez host atakującego. Hackerzy manipulują tym hostem w taki sposób, że pozwala im to na wydobywanie kryptowalut z maszyn nieświadomych użytkowników. Jedyne efekty jakie zaobserwuje user to spowolnienie systemu oraz powolne wczytywanie się indywidualnych stron internetowych.


Jak działa atak?

Atak rozpoczyna się poprzez wysłanie przez hakerów fałszywych wiadomości za pomocą protokołu ARP (Address Resolution Protocol). Protokół ten służy przede wszystkim do mapowania adresów IP urządzeń podłączonych do sieci. Atakujący wykorzystują do tego bibliotekę dnsniff, w której skład wchodzi wiele narzędzi używanych do audytowania sieci. Następnie oprogramowanie CoffeeMiner wstrzykuje złośliwy JavaScript na strony internetowe, które aktualnie odwiedzane są przez użytkowników podłączonych do Wi-Fi. Dzięki dostępnym online API, takim jak CoinHive czy Crypto-loot atakujący może wymuszać na lokalnych maszynach użytkowników zdalne kopanie kryptowalut na rzecz swojego serwera.


Podsumowanie

Wraz ze wzrostem i rozwojem cyberprzestępczości Crypto Mining przekształcił się w nowy rodzaj zagrożeń umożliwiający hackerom zdobywanie pieniędzy w niewidoczny i bezpośredni sposób. W rezultacie trudno jest przeciwdziałać i walczyć z tego rodzaju zagrożeniami. Jednym ze sposobów jest instalacja przez użytkownika końcowego rozszerzenia do przeglądarki internetowej, które blokuje API do wydobywania kryptowalut. Przykładem takiego dodatku jest stworzone przez Rafaela Keramidasa rozszerzenie No Coin do przeglądarki Google Chrome. Warto również zwracać uwagę na sieci Wi-Fi do których się przyłączamy. Otwarte hot-spoty bez żadnych zabezpieczeń, nie są dobrym miejscem do pracy. Hackerzy zawsze z przyjemnością korzystają z naiwności użytkowników.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...