Давно не було цікавих новин на тему прихованого майнингу криптовалют, і ось днями кіберполіція України спільно з Європолом
У Європолі повідомили, що вперше дізналися про атаку в січні 2023 року від постачальника хмарних послуг (якого саме не повідомляється), який розслідував скомпрометовані хмарні акаунти на власній платформі. Після цього європейські правоохоронці, українська поліція та хмарний провайдер об’єдналися для відстеження та ідентифікації хакера. Так, на території Нідерландів Європол створив спеціальну робочу групу та VCP (Віртуальний командний пункт) для невідкладного аналізу інформації, отриманої в ході проведення слідчих дій на території України.
Спецоперація із затримання відбулася 9 січня — за силової підтримки спецпідрозділу ТОР правоохоронці провели санкціоновані обшуки у приміщеннях фігуранта на території Миколаєва, вилучивши комп’ютерну техніку, SIM-картки, банківські картки та інші електронні пристрої як докази протиправної діяльності.
За даними Нацполіції, починаючи з 2021 року, зловмисник заражав сервери відомої американської компанії у сфері електронної комерції (її ім’я не згадують). Спочатку хакер «зламав» 1500 облікових записів дочірньої компанії за допомогою власноруч розробленого ПЗ автоматичного підбору паролів (так званий «брутфорс»). Потім, використовуючи дані скомпрометованих акаунтів, хакер отримав доступ до управління сервісом, та таємно інфікував серверне обладнання вірусом-майнером для видобутку криптовалюти, залучивши понад мільйон віртуальних комп’ютерів для незаконного криптомайнінгу.
За понад два роки він вивів майже $2 млн у криптовалюті (в еквіваленті понад 75 мільйонів гривень) на підконтрольні електронні гаманці TON (Telegram). Також Європол допоміг у блокуванні електронних гаманців фігуранта з наявними на них активами.
За фактом дій зловмисника відкрите кримінальне провадження за ч. 5 ст. 361 Кримінального кодексу
Прихований майнинг криптовалют — зовсім не нова схема. Фахівців Sysdig у звіті за 2022 рік оцінюють збитки від криптоджекінгу приблизно в $53 на кожен $1 вартості Monero (XMR), який кіберзлочинці видобувають на заражених пристроях.
Серед найдієвіших методів захисту від атак криптоджекінгу — моніторинг незвичної активності (як-от, неочікуване зростання використання ресурсів), впровадження систем захисту кінцевих точок, а також обмеження адміністративних привілеїв і доступу до критично важливих ресурсів разом з регулярним оновленням систем безпеки, оскільки криптозлодії часто використовують задокументовані недоліки хмарних платформ для початкової компрометації. Нарешті, всі адміністративні акаунти повинні підтримувати 2FA на випадок викрадення їхніх облікових даних.