Diversos relatórios apontam o crescimento rápido da mineração de criptomoedas, o cryptojacking já representa uma das formas de crime cibernético mais populares no atual cenário. Nós da Real protect também atestamos isso, a frequência de descobertas desse tipo de atividade maliciosa subiu muito nos últimos meses.

Os cibercriminosos estão fazendo muito dinheiro com a popularidade das criptomoedas. A isso soma-se o fato de que o cryptojacking é fácil, um golpe de baixo risco para que eles consigam dinheiro. Portanto, é uma prática que deve crescer no futuro.

De acordo com um relatório da Check Point, malwares de cryptojacking cresceram muito em 2018, ao final de Q1 cerca de 42% das empresas no mundo estavam infectadas.

Nesse mês, pesquisadores da Imperva relataram a descoberta de um cryptojacking que era mais complexo que os anteriores ao utilizar técnicas avançadas de evasão, categorizado o surgimento de uma nova geração capaz de atacar tanto servidores de dados e aplicações.

Os ataques feitos contra usuários finais, por exemplo ataques utilizam parte do processamento quando o usuário acessa um determinado site infectado, se tornaram populares nos últimos meses, contudo, os criminosos estão direcionando os esforços para os servidores corporativos, capazes de gerar muito mais poder de processamento e consequentemente dinheiro. As empresas estar atentas a ambas as modalidades de cryptojacking, contudo, no atual cenário os esforços devem ser concentrados contra os ataques à servidores.

O maior objetivo do cryptojacking é roubar poder de processamento para realizar as operações necessárias para a geração de criptomoedas, contudo, isso não significa que não há um impacto perceptível para o andamento do negócio.

O efeito mais óbvio é a experiência de lentidão nas respostas dos servidores e também alguns problemas de disponibilidade, causando custo de downtime, especialmente para empresas que dependem de uma operação online constante.

Contudo, percebemos que o ponto desses ataques é gerar fundos para outras atividades do cybercrime, por isso eles evitam ao máximo chamar atenção, seja dos administradores de rede ou usuários. Como resultado, os malwares de cryptojacking são cuidadosamente construídos para operar sem ser vistos, evitar a detecção o máximo possível e causar o mínimo de disrupção possível.

 

Aumento no Consumo de Energia

Por esses motivos, a maior parte dessa mineração ilegal ocorre fora do horário comercial, e o impacto óbvio mais aparente passa a ser o aumento no consumo de energia, já que os servidores estarão operando com muito poder de processamento 24 horas por dia.

Em conjunto, esse aumento na demanda dos servidores pode diminuir drasticamente a vida-útil desses equipamentos, já que eles estarão operando de forma intensiva devidos à mineração de criptomoedas. Isso acaba forçando as empresas vítimas a substituir componentes dos servidores com mais frequência, aumentando os custos com hardware.

Contudo, como veremos a seguir, se preocupar em alto consumo de energia, degradação de componentes e diminuição do ciclo de vida não são as únicas razões que as empresas possuem para ficar de olho nesses ataques.

O ponto importante é que, para se manter fora do radar, os ataques de cryptojacking estão inovando e aumentando a sofisticação das formas de se evadir os sistemas de segurança e conquistar os recursos computacionais.

Grande parte dos ataques de cryptojacking faz uso de exploit kits como o RIG exploit kit para Flash, Java, Silverlight e Internet Explorer, ou malwares customizados que são desenhados para instalar algum software de mineração de criptomoedas em máquinas alvo e então transferir os fundos gerados para as carteiras do cybercrime.

Portanto, é importante para as empresas descobrirem se existem mineradores de criptomoedas em seus sistemas pelo fato de que isso indica que os atacantes encontraram vulnerabilidades de segurança que a empresa não conhece ou não corrigiu. Ao mesmo tempo, essas vulnerabilidades podem estar sendo utilizadas por outros atacantes para conduzir uma ampla gama de ataques. Resumindo, se um malware de cryptojacking entrou, outros também podem ter entrado.

O mínimo que se deve ser feito é garantir que os sistemas estejam com os patches em dia. Muitos dos exploits kits utilizados acabam explorando vulnerabilidades básicas, que possuem correção há meses. Na nuvem a preocupação também deve se dar com relação às configurações, muitos ambientes não são corretamente configurados e ficam completamente expostos a criminosos.

Em seguida as empresas devem incrementar a visibilidade do que está ocorrendo em sua rede, de forma que possam identificar atividades que não estiverem associadas com o negócio. Se você não consegue enxergar o que está acontecendo, não consegue se proteger.