Menu dostępności

Uwaga na popularne ostatnio cyberataki zwane CoffeeMiners

Istnieje kategoria cyberprzestępców, którzy wykorzystują złośliwe oprogramowanie i ukryte techniki w celu tworzenia cyfrowych pieniędzy. Zazwyczaj chodzi o popularne „kopanie bitcoinów”, które odbywa się za pomocą programów zwanych „Crypto Miners”. Udany atak skutkuje sekretnym wykorzystywaniem mocy obliczeniowej komputera (procesora lub karty graficznej) do wydobywania kryptowalut. Prowadzi to do naruszeń bezpieczeństwa w organizacjach oraz znacząco wpływa na dostępne na urządzeniu zasoby. Co więcej, poprzez taką infekcję często dochodzi do wykrycia dodatkowych luk w zabezpieczeniach i dalszych exploitów.

W niedalekiej przeszłości, zarażenie komputera oprogramowaniem do kopania kryptowalut polegało na nieświadomej instalacji programów, które potajemnie w tle wykorzystywały zasoby CPU. Teraz powstał nowy trend. Złośliwy kod wstrzykiwany jest jako JavaScript na stronę internetową. Ponieważ JavaScript działa i jest wykorzystywany na prawie każdej witrynie, to instrukcje odpowiedzialne za wydobywanie kryptowalut nie muszą być dodatkowo instalowane. W rezultacie nie ma prostego sposobu na ustalenie czy strona internetowa ma dołączony ukryty złośliwy pakiet czy nie.


Skąd ta nazwa?

Nazwa wzięła się od pierwszego zorganizowanego ataku na publiczne sieci Wi-FI w kawiarniach Starbucks. Użytkownicy podłączeni do hot-spotów nie byli świadomi, że ich urządzenia wykorzystywane są do kopania kryptowalut. Oznacza to, że pijąc łyk kawy w ulubionej kawiarni i korzystając z darmowego Wi-Fi nie jesteśmy bezpieczni. Atak działa podobnie jak Man-in-the-Middle. Cyberprzestępca zasadza się pomiędzy komputerem ofiary, a serwerem docelowym przez co nieświadomy użytkownik nie wie, że komunikacja przechodzi przez host atakującego. Hackerzy manipulują tym hostem w taki sposób, że pozwala im to na wydobywanie kryptowalut z maszyn nieświadomych użytkowników. Jedyne efekty jakie zaobserwuje user to spowolnienie systemu oraz powolne wczytywanie się indywidualnych stron internetowych.


Jak działa atak?

Atak rozpoczyna się poprzez wysłanie przez hakerów fałszywych wiadomości za pomocą protokołu ARP (Address Resolution Protocol). Protokół ten służy przede wszystkim do mapowania adresów IP urządzeń podłączonych do sieci. Atakujący wykorzystują do tego bibliotekę dnsniff, w której skład wchodzi wiele narzędzi używanych do audytowania sieci. Następnie oprogramowanie CoffeeMiner wstrzykuje złośliwy JavaScript na strony internetowe, które aktualnie odwiedzane są przez użytkowników podłączonych do Wi-Fi. Dzięki dostępnym online API, takim jak CoinHive czy Crypto-loot atakujący może wymuszać na lokalnych maszynach użytkowników zdalne kopanie kryptowalut na rzecz swojego serwera.


Podsumowanie

Wraz ze wzrostem i rozwojem cyberprzestępczości Crypto Mining przekształcił się w nowy rodzaj zagrożeń umożliwiający hackerom zdobywanie pieniędzy w niewidoczny i bezpośredni sposób. W rezultacie trudno jest przeciwdziałać i walczyć z tego rodzaju zagrożeniami. Jednym ze sposobów jest instalacja przez użytkownika końcowego rozszerzenia do przeglądarki internetowej, które blokuje API do wydobywania kryptowalut. Przykładem takiego dodatku jest stworzone przez Rafaela Keramidasa rozszerzenie No Coin do przeglądarki Google Chrome. Warto również zwracać uwagę na sieci Wi-Fi do których się przyłączamy. Otwarte hot-spoty bez żadnych zabezpieczeń, nie są dobrym miejscem do pracy. Hackerzy zawsze z przyjemnością korzystają z naiwności użytkowników.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...