Видит ли касперский майнеры

Обновлено: 21.11.2024

Любой опытный пользователь Salad может сказать вам: протоколы майнинга и антивирусные программы несовместимы. По какой-то причине такие антивирусы, как McAfee, Kaspersky и Windows Defender, считают, что Salad и другие майнеры замышляют «подозрительную деятельность», и сразу же блокируют их.

Для многих это просто еще одно неудобство, связанное с неуклюжей антивирусной программой. Они просто вносят программу в белый список и идут дальше. Но более любопытные могут задаться вопросом, почему программа вообще заблокирована. Давайте немного покопаемся.

Что на самом деле делает программное обеспечение для майнинга?

Большинство программ для майнинга находятся в свободном доступе, исполняемые файлы plug-and-play, которые вы можете распространять или использовать по своему усмотрению. Если вы хотите майнить Эфириум с помощью Ethermine, вы просто загрузите программное обеспечение и запустите его, чтобы начать добычу.

Проблемы возникают, когда вы пытаетесь получить и использовать заработанную криптовалюту. В зависимости от программы вам, вероятно, придется многое сделать самостоятельно, например открыть кошелек, настроить программное обеспечение для майнинга и найти место, где можно обменять или потратить свои цифровые дукаты.

Salad создан для взаимодействия с несколькими программами майнинга. Мы динамически настраиваем мельчайшие детали, чтобы помочь вам избавиться от головной боли и получить приличную прибыль.

Что такое криптоджекинг?

Майнеры устанавливают такое программное обеспечение на машины в надежде использовать свои графические процессоры для добычи криптовалюты. Они знают о программе и о том, что она делает с их компьютером, и ожидают справедливой компенсации.

Криптоджекинг — это когда какой-то хитрый вирус устанавливает себя на ваш компьютер и загружает программное обеспечение для майнинга без вашего согласия. Этот тип вредоносного ПО крадет вычислительную мощность вашего графического процессора для скрытого майнинга криптовалюты. Вы не знаете, что оно там, вы не давали на это согласия и не видите с него ни копейки.

Антивирусное программное обеспечение не различает

Поскольку многие вредоносные программы используют одни и те же исполняемые файлы для криптовзлома, антивирусные программы рассматривают большинство библиотек для майнинга как вредоносные. Разница в том, что Salad запрашивает ваше разрешение на добычу этой криптовалюты и справедливо оплачивает вашу работу.

Из-за того, что эти плохие яблоки портят кучу, антивирусные программы проявляют осторожность и блокируют все экземпляры этих исполняемых файлов на вашем ПК.

Если ваш антивирус заблокировал Salad, не паникуйте! Просто следуйте нашим инструкциям, чтобы исключить Salad или его библиотеки из вашей политики антивирусной защиты. Если это звучит пугающе, не беспокойтесь — у нас есть подробные руководства для различных антивирусных программ.

Всегда ли это будет проблемой для салата?

Хотя антивирусы защищают данные, конфиденциальность и оборудование, они также могут создавать препятствия. Даже авторитетные библиотеки, такие как Ethermine или Nicehash, помечаются разными антивирусами. Такие программы, как Norton, будут предупреждать пользователей о том, что майнеры могут делать что-то сомнительное за кулисами.

Но многие антивирусные программы постепенно «узнают», что такое стороннее программное обеспечение, а что нет. Эта репутация обычно сводится к тому, сколько людей загрузили и использовали ее с течением времени. Что касается AV, Salad все еще довольно новичок в городе, но однажды эти непредубежденные AV узнают, кто мы такие, и перестанут ставить нам красный флаг смерти.

Чем я могу помочь?

По мере роста Salad эти проблемы должны возникать все реже и реже. К сожалению, мы не можем точно знать, когда это будет, но мы прилагаем все усилия. Если вам понравилось делать максимальное количество мула с Salad, вы можете помочь нам попасть в белый список, оставив отзыв о Salad на Trustpilot.

Если у вас есть дополнительные вопросы о том, как майнеры взаимодействуют с антивирусными программами, присоединяйтесь к нашему Discord и расспросите их. У нас есть тысячи опытных поваров, которые могут вам помочь.

Мошенники наживаются на добыче криптовалют на вашем компьютере, за ваш счет и без вашего ведома.

12 сентября 2017 г.

Майнинг криптовалюты – модное словечко в ИТ-индустрии и быстро развивающееся явление. В рамках этой далеко идущей тенденции все больше и больше людей занимаются «майнингом» или добавлением блоков в блокчейн и получают за это вознаграждение в виде криптовалюты. При этом эти майнеры придумывают все более изощренные способы, не все из которых легальны, чтобы заработать вожделенные монеты. И некоторые из наиболее предприимчивых «майнеров» не стесняются делать это за ваш счет.

Зачем майнерам нужен ваш компьютер

Мы уже писали о ботнетах и ​​о том, как хакеры могут превратить ваш компьютер в зомби и сделать его частью ботнета. Сеть таких зомби-компьютеров может использоваться для различных целей, включая майнинг криптовалюты, но не ограничиваясь этим.

Проще говоря, ваш компьютер становится частью распределенной сети, вычислительная мощность которой используется для добычи криптовалюты, которая оказывается в кармане владельца ботнета. Несколько тысяч компьютеров в ботнете могут добывать криптовалюты гораздо эффективнее, чем один компьютер. В случае ботнета для майнинга жертвы также оплачивают счета за электроэнергию, что делает установку приложений майнера на компьютеры ничего не подозревающих пользователей очень прибыльным бизнесом для хакеров.

Обратите внимание, что рядовой пользователь может намеренно установить приложение для майнинга, чтобы самостоятельно добывать криптовалюту. Отличить легальную добычу полезных ископаемых от незаконной является сложной задачей. Приложения майнера идентичны; отличие в скрытой установке и эксплуатации нелегально действующих приложений.

Как скрытый майнер попадает на ваш компьютер

В большинстве случаев майнер попадает на компьютер с помощью специально созданного вредоносного приложения, так называемого дроппера, основной функцией которого является тайная установка другого приложения. Дропперы обычно выдаются под видом пиратских версий лицензионных продуктов или генераторов ключей активации для них. Пользователи ищут этот тип программного обеспечения в одноранговых сетях и намеренно загружают его.

При запуске загруженного файла на компьютер жертвы запускается установщик, который, в свою очередь, загружает майнер и специальный инструмент, скрывающий его в системе. Приложение также может поставляться в комплекте со службами, обеспечивающими его автозапуск и настройку его параметров.

Например, такие сервисы могут приостанавливать работу майнера, когда пользователь запускает определенные популярные компьютерные игры. (Майнер использует вычислительную мощность видеокарты, поэтому игра может начать лагать и вызывать подозрения у пользователя.)

Такие сервисы также могут пытаться отключить антивирусные продукты, приостановить майнер, когда запущен инструмент мониторинга системы, и восстановить майнер, если пользователь попытается его удалить.

Масштаб проблемы

Хакеры распространяют такие приложения как услугу. Они используют каналы Telegram, посвященные возможностям онлайн-работы; вы можете встретить объявления, предлагающие пробные версии таких дропперов для распространения скрытого майнера.

Чтобы дать вам представление о масштабах этого явления: наши эксперты недавно обнаружили ботнет, состоящий примерно из нескольких тысяч компьютеров, на которых был тайно установлен майнер Minergate. Он добывает не самые популярные биткойны, а в основном такие криптовалюты, как Monero (XMR) и Zcash (ZEC), которые позволяют скрыть транзакции и владение кошельком. По самым скромным оценкам, один ботнет для майнинга может приносить более 30 000 долларов в месяц. Более 200 000 долл. США прошли через кошелек, использованный обнаруженным нашими экспертами ботнетом.

Кошелек Monero, используемый преступниками, упомянутыми выше. Текущий обменный курс Monero составляет около 120 долларов США

Как защитить себя от этой угрозы

Kaspersky Internet Security по умолчанию защищает вас от вредоносных дропперов. Просто убедитесь, что ваше антивирусное приложение постоянно включено, и у этого вредоносного ПО не будет шанса проникнуть на ваш компьютер. Если вы по какой-то причине отключите антивирус и запустите ручную проверку после возникновения подозрений, Kaspersky Internet Security сразу же обнаружит этого полноценного троянца и предложит избавиться от него.

В отличие от дропперов, майнеры не являются вредоносными приложениями, как мы упоминали ранее. Вот почему они попадают в нашу категорию ПО с риском — программное обеспечение, которое является законным, но может использоваться в злонамеренных целях (более подробную информацию о том, что входит в эту категорию, можно найти здесь). Kaspersky Internet Security по умолчанию не блокирует и не удаляет такие программы; пользователь мог установить их намеренно.

Если вы предпочитаете проявлять осторожность и уверены, что не будете использовать майнеры и другие опасные программы, вы всегда можете открыть настройки Kaspersky Internet Security, найти раздел Угрозы и исключения и установите флажок Обнаруживать другое программное обеспечение. И последнее, но не менее важное: регулярно сканируйте свою систему: ваше решение для обеспечения безопасности поможет вам избежать установки и запуска любых нежелательных приложений.

Обзор вредоносного крипто-майнинга в 2018 году в цифрах. (Изображение: Business Wire).

Обзор вредоносного крипто-майнинга в 2018 году в цифрах. (Изображение: Business Wire).

ВОБЕРН, Массачусетс. — ( BUSINESS WIRE ) — «Лаборатория Касперского» опубликовала новый отчет о глобальной вспышке вредоносного майнинга криптовалюты, развернувшейся в 2018 году, в результате которой количество атак на криптовалютный майнинг увеличилось более чем на 83 %. по сравнению с предыдущим годом. За первые три квартала 2018 года более пяти миллионов человек подверглись атаке с помощью вредоносных программ для майнинга криптовалюты по сравнению с 2,7 миллионами человек за тот же период 2017 года. Установка и использование нелицензионного программного обеспечения и контента были основным фактором золотой лихорадки этого года. .

В 2018 году злонамеренные майнеры криптовалюты превзошли главную угрозу последних нескольких лет: программы-вымогатели. Число интернет-пользователей, атакованных вредоносным программным обеспечением для майнинга криптовалюты, неуклонно росло в течение первой половины года, достигнув пика в марте, когда около 1,2 миллиона пользователей столкнулись с атакой.

Исследователи «Лаборатории Касперского» изучили экономические причины внезапного начала лихорадки криптомайнинга, чтобы выяснить, что привело к глобальному распространению этой угрозы. Они проанализировали нормативный ландшафт; цены на электроэнергию в странах, на которые чаще всего нацелены крипто-майнеры; и основные векторы заражения для популярных семейств вредоносных программ.

Анализ показал, что ни законодательство о криптовалюте, ни стоимость электроэнергии не оказывают существенного влияния на распространение вредоносных криптомайнеров. Однако расследование распространения различных семейств вредоносных программ показало, что майнеры в основном заражали устройства, обманом заставляя пользователей устанавливать пиратское программное обеспечение и нелицензионный контент.

«Наш анализ экономической подоплеки злонамеренного криптомайнинга и причин его широкого распространения в определенных регионах выявил четкую взаимосвязь, – – сказал Евгений Лопатин, эксперт по безопасности «Лаборатории Касперского». «Чем проще распространять нелицензионное ПО, тем больше выявляется случаев злонамеренной деятельности криптомайнеров. Короче говоря, загрузка и установка сомнительного программного обеспечения, обычно не воспринимаемая как особо опасная, лежит в основе, пожалуй, самой большой истории о киберугрозах года — злонамеренном майнинге криптовалюты».

Другие основные выводы из отчета включают:

  • Общее количество пользователей, столкнувшихся с криптомайнерами, выросло более чем на 83 % по сравнению с прошлым годом: с 2 726 491 человек в 2017 году до 5 001 414 человек в 2018 году.
  • Доля обнаруженных майнеров от общего числа обнаруженных угроз также выросла с 5 % в 2017 году до 8 % в 2018 году.
  • Доля обнаруженных майнеров от общего числа обнаружений инструментов управления рисками также растет: с 9 % в 2017 году до 17 % в 2018 году.
  • Общее число пользователей, столкнувшихся с мобильными майнерами, выросло более чем в пять раз: с 1986 пользователей в 2017 году до 10 242 в 2018 году.

Чтобы снизить риск заражения криптомайнером, «Лаборатория Касперского» рекомендует потребителям и компаниям следующие советы:

  • Всегда устанавливайте обновления программного обеспечения при появлении соответствующего запроса на всех используемых вами устройствах. Чтобы упростить и автоматизировать этот процесс, используйте инструменты, которые могут автоматически обнаруживать уязвимости, а также загружать и устанавливать исправления.
  • Для персональных устройств используйте надежное потребительское защитное решение, способное обнаруживать подозрительную активность на вашем компьютере, например технологию System Watcher от «Лаборатории Касперского».
  • Компании не должны упускать из виду необходимость защиты менее очевидных объектов, таких как POS-терминалы, системы управления очередью и даже торговые автоматы. Как показал майнер, использующий эксплойт EternalBlue, такое оборудование также можно использовать для добычи криптовалюты.
  • Используйте контроль приложений для отслеживания вредоносной активности в законных приложениях. Специализированные устройства должны находиться в режиме запрета по умолчанию. Используйте специальное защитное решение, например Kaspersky Endpoint Security для бизнеса, которое включает эти функции.
  • Чтобы защитить корпоративную среду, расскажите своим сотрудникам и ИТ-специалистам об угрозах крипто-майнинга, разделяйте конфиденциальные данные и ограничивайте доступ.

Полный текст статьи «История 2018 года: майнеры криптовалюты» доступен в нашем блоге. О том, что эксперты «Лаборатории Касперского» прогнозируют будущее криптовалюты в 2019 году, читайте здесь. Чтобы узнать больше о программах-вымогателях, «истории 2017 года», посетите сайт Securelist.

Этот отчет является частью ежегодного бюллетеня Kaspersky Security Bulletin. Другие разделы бюллетеня, в том числе «Прогнозы угроз на 2019 год», также доступны в нашем блоге. Годовой обзор и статистика станут доступны в декабре.

Мы представляем результаты оценки положительного экономического и экологического воздействия блокировки веб-майнеров с помощью продуктов «Лаборатории Касперского». Общее энергосбережение можно рассчитать с известной точностью по формуле ·N, где — среднее значение прироста энергопотребления пользовательского устройства при веб-майнинге, а N — количество заблокированных попыток по данным Kaspersky Security Network (KSN ) данные за 2018 год. Этот показатель равен 18,8 ± 11,8 гигаватт (ГВт), что в два раза превышает средний уровень энергопотребления всех биткойн-майнеров в том же году. Для оценки количества сэкономленной энергии на основе этого показателя энергопотребления это число умножается на среднее время, которое пользовательские устройства тратят на веб-майнинг, то есть по формуле ·N·t, где t – среднее время, в течение которого веб-майнинг майнеры работали бы, если бы их не блокировали наши продукты. Поскольку это значение невозможно получить из данных «Лаборатории Касперского», мы использовали информацию из открытых источников, предоставленную сторонними исследователями, согласно которой расчетное количество электроэнергии, сэкономленной пользователями наших продуктов, составляет от 240 до 1670 мегаватт-часов (МВтч). Если использовать средние цены для отдельных потребителей, этот объем электроэнергии может стоить до 200 тысяч долларов для жителей Северной Америки или до 250 тысяч евро для жителей Европы.

Каков же наш вклад в борьбу с избыточным потреблением энергии?

Добыча криптовалюты — энергоемкий бизнес. По некоторым оценкам, биткойн-майнеры потребляют столько же энергии, сколько Чехия, страна с населением более 10 миллионов человек (около 67 тераватт-часов в год). При этом, как мы уже отмечали, делают это с многократным резервированием — но только до тех пор, пока это экономически оправдано. Но как насчет пользователей, которые вынуждены заниматься майнингом против своей воли — то есть системы, затронутые веб-майнерами (веб-сайты, добывающие криптовалюту)? Поскольку чаще всего это происходит нелегально, такие сайты детектируются антивирусными решениями как вредоносные и блокируются.

В 2018 году продукты «Лаборатории Касперского» заблокировали 470 миллионов попыток загрузки скриптов и попыток подключения к ресурсам майнинга на компьютерах и устройствах, участвующих в Kaspersky Security Network. Можно ли оценить экономический (и экологический) эффект от этой несомненно положительной деятельности? Чтобы ответить на этот вопрос, нам пришлось решить несколько задач.

1. Насколько увеличивается энергопотребление, когда система занимается майнингом криптовалюты?

Используя компьютеры 18 добровольцев (еще раз большое им спасибо), мы смогли экспериментально определить рост энергопотребления 21 различных устройств при майнинге Monero на CoinHive (самый распространенный сервис майнинга криптовалюты) . Вкратце, вот что нам удалось выяснить:

  • Есть ли зависимость от типа процессора? Определенно.
  • Есть ли зависимость от объема и типа памяти? Определенно нет.

Это видно из этого изображения, показывающего увеличение нагрузки на ЦП в начале майнинга:

Как видно, объем используемой памяти не меняется и не зависит от величины загрузки процессора.

  • Есть ли зависимость от скорости интернет-соединения? Мы не проверяли это; во всех экспериментах скорость соединения была примерно одинаковой.
  • Есть ли зависимость от браузера? Определенно нет.
  • Есть ли зависимость от типа операционной системы? Вероятно, нет.

Здесь стоит пояснить, что нам не хватает данных, чтобы сделать однозначный вывод об операционной системе. Мы увидели немного разные результаты для одного и того же оборудования, работающего под разными операционными системами (а именно, Mac OS и Windows); разница находится в пределах статистической погрешности, и для надежного вывода слишком мало точек.

Для сравнения загрузка процессора под Mac OS выглядела примерно так:

Ситуация идентична загрузке ЦП под Windows, не превышающей 10–12% в режиме ожидания и 100% при веб-майнинге.

График, показывающий зависимость измеренного прироста энергопотребления от номинального TDP (теплорассеиваемой мощности) процессоров, взятый из мануала, выглядит примерно так:

Красная линия показывает результат линейной аппроксимации в виде ax + b, где a = 1,013±0,017 и b = –0,237±0,044 (определены методом наименьших квадратов с учетом погрешность измерения в каждой точке), а также диапазон значений, предсказываемых моделью с вероятностью 95%. На этом графике немного больше выбросов в сторону энергопотребления, превышающего TDP, чем тех, где энергопотребление ниже TDP. В целом, однако, для целей дальнейшего приближения достаточно использовать TDP в качестве оценки увеличения энергопотребления в режиме веб-майнинга.

Вопрос 2. Но процессоры, входящие в состав устройств, блокирующих веб-майнеры, имеют разные TDP. Как оценить вклад каждого из них?

Для анализа картины распределения процессоров по TDP мы использовали случайную выборку, содержащую около 1% от общего количества устройств, участвующих в KSN. В этом примере нам удалось определить 2497 типов ЦП. Справочные данные по 1550 типам процессоров были получены автоматически путем игры с регулярными выражениями и извлечения данных из открытых источников, наиболее полезным из которых был PassMark CPU Benchmark. Информацию об остальных 947 типах процессоров пришлось добавлять вручную.

Средневзвешенное TDP по этим данным было рассчитано как

где fi — частота i-го типа процессора, а ni — количество процессоров i-го типа в распределении TDP CPU. Однако частотное распределение TDP процессора далеко от нормального, поэтому придется использовать грубую оценку, охватывающую все значения TDP от 15 до 65 Вт, то есть = 40±25 Вт.

3. Как рассчитать среднее время работы веб-майнера?

Это, пожалуй, самый сложный вопрос, поскольку продукты «Лаборатории Касперского» предназначены для блокировки веб-майнеров. Исследование наших коллег из Foundation for Research and Technology — Hellas (FORTH), исследовательского центра в Греции, дает оценку среднего времени работы веб-майнеров в 5,3 минуты. А в совместном отчете коллег из Калифорнийского университета, Санта-Барбары, Амстердамского и Утрехтского университетов среднее время, которое люди проводят на веб-сайтах, на которых обнаружена активность веб-майнинга, оценивается примерно в одну минуту.

Кстати, стоимость максимального количества энергии, которое могли потреблять заблокированные нами майнеры (1,67 ГВтч), варьируется по всему миру. Если бы это количество энергии потреблялось целиком в Европе, европейским потребителям пришлось бы раскошелиться на 250 000 евро, а жителям США — 200 000 долларов. Самая дешевая электроэнергия будет доступна жителям Китая и Индии, где халатность перед лицом веб-майнеров обойдется «всего» в 133 000 долларов. А в Японии, где электричество самое дорогое, это будет стоить полмиллиона долларов.

Что касается воздействия на окружающую среду, исходя из среднего глобального значения выбросов углерода МЭА (Международное энергетическое агентство) в 475 кг/МВтч, мы можем предположить, что мы предотвратили выброс от 115 до 800 тонн CO2. в атмосферу.

Как видите, доверительные интервалы для оценок энергопотребления довольно широки. Это потому, что нам пришлось использовать продолжительность времени, которую мы не могли оценить напрямую. Если мы удалим его из уравнения, мы получим «мощность обнаружения» ( ·N) — или уровень энергопотребления всех заблокированных попыток. Для 470 миллионов попыток веб-майнинга, обнаруженных (и заблокированных) в 2018 году, это значение равно 18,8 ± 11,8 гигаватт (ГВт). Чтобы сравнить это с биткойном в качестве точки отсчета, мы можем разделить известное количество энергии, потребляемой майнерами биткойнов в том же году, на время — и мы получим примерно 7,647 ГВт, то есть вдвое меньше! Помните, что суммарная мощность, потребляемая биткойн-майнерами, сравнивалась с электроэнергией, затраченной жителями Чехии? Изучив статистику МЭА по странам ОЭСР, мы обнаружили, что мощность энергопотребления 18,8 ГВт сопоставима с мощностью энергопотребления (количество потребляемой ими энергии в единицу времени) такой страны, как Польша, население которой почти в три раза больше. как Чехия. Мы также можем сравнить это с печально известной Чернобыльской АЭС, четыре реактора которой перед аварией производили в сумме около 4 ГВт электроэнергии. Другими словами, за один год продукты «Лаборатории Касперского» сэкономили столько же энергии, сколько вырабатывается четырьмя чернобыльскими АЭС, или удвоили уровень энергопотребления всех майнеров биткойнов по всему миру.

Заключение

Постоянная борьба с веб-майнингом оказалась весьма успешной как с юридической, так и с технологической точек зрения.Однако пока можно получать прибыль, киберпреступники найдут способы использовать процессоры ничего не подозревающих жертв. Например, мы без труда нашли вышеупомянутое зеркало CoinHive, и не исключено, что владельцы Coihhive и других сайтов веб-майнинга продолжат атаки на ничего не подозревающих пользователей и в будущем — на системах без средств защиты информации, конечно. .

Наиболее эффективным ограничением, на наш взгляд, является ситуация на рынке криптовалют в целом: веб-майнеры будут продолжать существовать как угроза до тех пор, пока сохраняется возможность конвертировать добытые таким образом криптоактивы в фиатную валюту.

Это означает, что для того, чтобы сделать наше обозримое будущее более экологичным, продукты для обеспечения безопасности должны продолжать работать на благо своих владельцев и всего мира.

Читайте также: