Убивает ли майнинг процессор?
Обновлено: 21.11.2024
Некоторое время я занимался майнингом биткойнов на нескольких системах, частично майнингом на процессоре (который оказался практически бесполезным) и майнингом на графическом процессоре. Майнеры на GPU — это рабочие станции со встроенными видеокартами среднего уровня. Я не делал никаких модификаций и не создавал высокопроизводительные майнинговые/игровые системы. Одним из них является Apple iMac со встроенной видеокартой AMD Radeon HD 6770M 512 МБ. Обычно я использую майнер Phoenix и AGGRESSION=3 не менее 12 часов в день.
Может ли графический процессор справиться с такой нагрузкой, или я могу повредить свой компьютер, добывая биткойны без выделенного высокопроизводительного графического процессора?
Если вы хотите контролировать скорость вентилятора (вентиляторов), найдите SpeedFan — это программа, которая сообщает температуру и контролирует скорость вентилятора (вентиляторов)
4 ответа 4
С помощью майнинга можно повредить компьютер следующими способами:
- компьютер будет деградировать больше, так как он используется больше (вам придется заменить его раньше, чем обычно)
- компьютер будет перегреваться, и из-за этого некоторые компоненты выйдут из строя (например, если компьютер пыльный. Если компоненты находятся в хорошем состоянии, а компьютер не упакован, это не должно быть проблемой) ли>
- вы перегрузите какую-то часть вашего компьютера майнингом, и он закоротит или перегорит предохранитель (в основном актуально, если у вас слабое электропитание, такое случилось со мной однажды)
Номер 3, который вы должны заметить довольно быстро, если запускаете свой майнер на максимальной скорости при полной нагрузке. Если вы уже занимаетесь майнингом, этого, вероятно, не произойдет, если вы не увеличите нагрузку или не будете работать на пределе возможностей вашего оборудования. Если что-то мигает, дымит или компьютер больше не включается, вероятно, причина была в этом. Замените оборудование.
Номер 2, который вы должны заметить, если запустите майнер примерно на час, когда все хорошо прогреется. Опять же, если вы уже занимаетесь майнингом, и этого не происходит, вероятно, этого не произойдет, если вы будете содержать свой компьютер в чистоте и давать ему немного воздуха. Если ваш компьютер внезапно выключается, но после остывания работает нормально, это, вероятно, было причиной. Очистите корпус компьютера, возможно, добавьте несколько вентиляторов или замените оборудование.
Номер 1, который вы не заметите в течение нескольких месяцев или лет.
Майнинг с более дешевым графическим процессором должен быть хорош во всех отношениях, за исключением, может быть, 1 (если оставить компьютер включенным на более длительное время для майнинга, он будет больше работать). Обычно это означает, что вы не будете потреблять столько энергии и выделять столько тепла, что все будет в порядке.
Жара убивает.
Вам нужен достаточный поток воздуха и хороший дизайн корпуса, чтобы поддерживать охлаждение графического процессора и VRM (регуляторов напряжения). Большинство коммерческих рабочих станций имеют недостаточный поток воздуха. Вероятно, у него есть один или два небольших впускных и один небольшой вытяжной вентиляторы. Для достаточного воздушного потока обычно требуются гораздо более крупные вентиляторы и более открытая конструкция корпуса. Такие вещи, как корпуса, в которых блок питания устанавливается вверх дном (чтобы он выбрасывал горячий воздух за пределы корпуса), крепления корпусного вентилятора большого диаметра и охлаждение боковой панели особенно полезны для подачи достаточного количества холодного воздуха в корпус и выхода горячего воздуха из него. «Эталонные» дизайны карточек (подробнее ниже) также помогают обеспечить надлежащий поток воздуха.
Вам нужна утилита для контроля температуры. Обязательно используйте утилиту, такую как «GPU-Z», которая предоставляет временные параметры VRM. Подача управляющего напряжения VRM на GPU и память и под нагрузкой сильно греется. При недостаточном охлаждении их температура может превышать 100°C, что сокращает срок их службы.
Вам также необходимо проверить другие временные параметры в вашем случае. Хотя вы не нагружаете ЦП и материнскую плату, если конструкция корпуса не обеспечивает должный отвод горячего воздуха за пределы корпуса, температура окружающей среды вокруг ЦП и материнской платы повысится, что сделает охлаждение менее эффективным и может привести к повреждению этих компонентов. CPU гораздо более подвержен нестабильности при высоких температурах, чем GPU. Хотя 90°C можно считать высокой температурой для графического процессора, температуру процессора обычно следует поддерживать ниже 70°C для обеспечения долгосрочной стабильности.
Плохо собранный блок питания может быть недостаточным для того, чтобы выдерживать высокую нагрузку 24 часа в сутки, 7 дней в неделю, но любой преждевременный выход из строя является скорее производственным дефектом (обещающим больше, чем может дать), а не проблемой майнинга. Некоторые производители более низкого качества делают ставку на тот факт, что большинство компьютеров не работают со 100% нагрузкой 24 часа в сутки 7 дней в неделю, и пользователи покупают блоки питания большей мощности, чем необходимо, и используют это, чтобы срезать углы. Майнинг может быть жестоким на источнике питания. Он будет выталкиваться на высокий % своей пиковой мощности, и нагрузка будет непрерывной без перерывов. Более дешевые блоки питания просто не могут справиться с этим злоупотреблением. Выбирайте крупные бренды с хорошими отзывами и надежной гарантией.
Об «эталонных проектах» AMD: эти карты обычно являются первым дизайном, выпущенным AMD, и предназначены для работы с высокой нагрузкой при использовании нескольких карт в одном корпусе. Их создание, как правило, обходится дороже, поэтому компании, выпускающие карты, всегда ищут способы сократить расходы, поскольку большему количеству пользователей с одной картой не требуется такой уровень чрезмерной инженерии.Эталонный дизайн визуально очень легко определить, так как он будет иметь один вентилятор с короткозамкнутым ротором возле внутреннего конца карты, закрытый тепловой кожух и вентиляционное отверстие, выводящее горячий воздух за пределы корпуса.
Сидней Батлер
Сидней Батлер
Писатель
Сидни Батлер имеет более чем 20-летний опыт работы внештатным специалистом по ПК и сборщиком систем. Он более десяти лет занимается обучением пользователей и тратит свое время на объяснение технологий профессиональной, образовательной и широкой аудитории. Его интересы включают виртуальную реальность, ПК, Mac, игры, 3D-печать, бытовую электронику, Интернет и конфиденциальность. Он имеет степень магистра гуманитарных наук в области исследовательской психологии, уделяя особое внимание киберпсихологии. Подробнее.
Ноутбуки и майнинг криптовалюты несовместимы. Даже у игрового ноутбука нет аппаратного обеспечения, чтобы работать круглосуточно и без выходных. Использование ноутбука в качестве установки для майнинга — хороший способ повредить оборудование, и оно не сможет нормально майнить.
Что крипто-майнинг делает с компьютером
Независимо от того, занимаетесь ли вы майнингом биткойнов, эфириума или любой другой криптовалюты, использующей доказательство работы, «майнинг» работает примерно так же, как угадывание комбинации для замка. В замке с тремя тумблерами вы определенно получите правильную комбинацию за 1000 попыток, потому что существует только 1000 комбинаций чисел от 000 до 999. Добавьте одну цифру, и этот список комбинаций вырастет на порядок с 10000 возможных вариантов.
Теперь представьте зашифрованную головоломку с миллиардами или триллионами возможных комбинаций, и вам нужно несколько раз угадывать, пока не получите правильную. Это майнинг: тривиальная с вычислительной точки зрения проверка транзакции, сопровождаемая игрой в угадайку, в которой тот, у кого самый быстрый компьютер, имеет наибольшие шансы первым получить нужное число. Наградой за победу является криптовалюта.
Графические процессоры — это компьютерный компонент, который лучше всего подходит для майнинга современных популярных криптовалют, и они будут работать на полную катушку, чтобы обработать эти цифры, выделяя тепло и доводя до предела все компоненты, поддерживающие GPU.
Это не обязательно проблема для настольных графических процессоров. Графический процессор, используемый для майнинга, может иметь хороший срок службы, если он правильно охлаждался. Однако ноутбук сильно отличается от майнинговой установки.
Ноутбуки для этого не предназначены
Большинство ноутбуков, даже высокопроизводительных для игр и творческой работы, не предназначены для круглосуточной работы на максимальной мощности. Вместо этого они повышают производительность по мере необходимости и поддерживают максимально низкие уровни тепла и мощности в остальное время. Даже тяжелые рабочие нагрузки, такие как многочасовая игра в видеоигру AAA, не нагружают процессор и графический процессор вашего компьютера на 100%. Вместо этого нагрузка является динамической, предоставляя небольшие возможности для сброса тепла.
Редактирование видео и даже кодирование видеопроектов также не достигают постоянной нагрузки майнинга криптовалют. Наоборот, это больше похоже на пытку ваших компонентов: вы можете делать это в течение 24 часов, чтобы убедиться, что все работает правильно, и больше никогда.
Существуют ноутбуки, разработанные как рабочие станции для обработки чисел, но эти компьютеры лучше описывать как "портативные", а не как мобильные компьютеры. Некоторые из этих ноутбуков для рабочих станций оснащены процессорами для настольных ПК с разъемами, которые предназначены для питания от настенной розетки и действительно расширяют эти тепловые пределы. Если у вас нет одного из этих гигантов, ваш ноутбук, вероятно, не предназначен для работы в майнинге.
Поклонники изнашиваются
В современных ноутбуках больше нет движущихся частей. Механические жесткие диски и оптические приводы быстро устаревают, но компьютеры по-прежнему используют вращающиеся вентиляторы для перемещения воздуха по системе и отвода тепла вместе с ним.
Чем дольше и быстрее вращаются ваши вентиляторы, тем быстрее они перестанут работать и потребуют замены. Замена корпуса настольного компьютера или вентилятора процессора довольно тривиальна, но в ноутбуках не используются стандартные охлаждающие компоненты. Так что не ждите, что заменить их будет так же легко.
Современные ноутбуки динамически регулируют скорость вращения вентиляторов в соответствии с тепловой нагрузкой, а некоторые даже отключают их, когда система подвергается лишь незначительной нагрузке. Если вы занимаетесь майнингом криптовалюты, они будут кричать сломя голову ближе к концу.
Тепловое старение батареи
Хотя с большинством ваших электронных компонентов, скорее всего, все будет в порядке, пока они находятся в безопасном температурном диапазоне, одним из компонентов, который может плохо переносить нагрев, является аккумулятор ноутбука. Литий-ионные батареи должны работать при температуре от -20 °C до 60 °C в зависимости от конкретного применения и рекомендаций производителя.Если они подвергаются воздействию более высоких температур, они могут деградировать, и их срок службы может сократиться из-за эффекта, известного как термическое старение.
В 2018 году Шуай Ма и его коллеги опубликовали статью о тепловом воздействии и литий-ионных батареях. Они ссылаются на исследования, показывающие, что литиевые батареи, подвергавшиеся воздействию температуры 75 °C в течение нескольких дней, сильно разлагаются. Хотя это не означает, что постоянные высокие температуры в вашем ноутбуке быстро разряжают ваши батареи, стоит помнить, что такие компоненты, как графический процессор, могут нагреваться до температуры, близкой к 100 ° C, особенно в ноутбуке, где грань между «безопасным» и «слишком горячим». ” очень тонкий.
Ноутбуки все равно плохо справляются с майнингом
Не говоря уже о том, что использование вашего ноутбука в качестве устройства для майнинга криптовалюты может поставить его в раннюю могилу, ноутбуки просто не очень хорошие системы для майнинга. Ваш ноутбук начнет снижать производительность в тот момент, когда система охлаждения больше не может контролировать температуру. Кроме того, ноутбуки не являются энергоэффективными при майнинге. Типичный ноутбук, достаточно быстрый для майнинга чего угодно, скорее всего, будет потреблять больше электроэнергии, чем те небольшие деньги, которые он зарабатывает, если только вы не планировали получать электричество на рабочем месте или в школе. Не делайте этого.
Существует причина, по которой майнеры используют ASIC (специализированные интегральные схемы) или определенные модели графических процессоров с правильным соотношением мощности, стоимости и производительности. Прибыль от майнинга и так невелика, поэтому использование чего-то столь неподходящего для майнинга, как ноутбук, просто не имеет смысла.
- › Почему не было Windows 9?
- › Как восстановить метки панели задач в Windows 11
- › Как установить Google Play Маркет в Windows 11
- › Что означает XD и как вы его используете?
- › Почему прозрачные чехлы для телефонов желтеют?
- ›5 шрифтов, которые следует прекратить использовать (и лучшие альтернативы)
Кенто / Таймингуен / BlackDovFX / Getty Images
Определение криптоджекинга
Криптоджекинг – это несанкционированное использование чужого компьютера для добычи криптовалюты. Хакеры делают это, либо заставляя жертву щелкнуть вредоносную ссылку в электронном письме, которое загружает код криптомайнинга на компьютер, либо заражая веб-сайт или интернет-рекламу кодом JavaScript, который автоматически запускается после загрузки в браузере жертвы.
[ Сколько на самом деле стоит кибератака? Взгляните на цифры. | Получайте последние новости от CSO, подписавшись на наши информационные бюллетени. ]
В любом случае код криптомайнинга затем работает в фоновом режиме, поскольку ничего не подозревающие жертвы используют свои компьютеры в обычном режиме. Единственным признаком, который они могут заметить, является более низкая производительность или отставание в выполнении.
Как работает криптоджекинг
У хакеров есть два основных способа заставить компьютер жертвы тайно добывать криптовалюты. Один из них заключается в том, чтобы обманом заставить жертв загрузить код криптомайнинга на свои компьютеры. Это делается с помощью тактики, похожей на фишинг: жертвы получают электронное письмо, выглядящее как законное, которое побуждает их щелкнуть ссылку. Ссылка запускает код, который размещает скрипт криптомайнинга на компьютере. Затем скрипт запускается в фоновом режиме, пока жертва работает.
Другой метод заключается в внедрении скрипта на веб-сайт или в объявление, которое доставляется на несколько веб-сайтов. Как только жертвы посещают веб-сайт или зараженная реклама появляется в их браузерах, скрипт автоматически запускается. На компьютерах жертв код не хранится. Какой бы метод ни использовался, код выполняет сложные математические задачи на компьютерах жертв и отправляет результаты на сервер, которым управляет хакер.
Хакеры часто используют оба метода, чтобы получить максимальную отдачу. «Атаки используют старые приемы вредоносного ПО для доставки более надежного и устойчивого программного обеспечения [на компьютеры жертв] в качестве запасного варианта», — говорит Алекс Вайстих, технический директор и соучредитель SecBI. Например, из 100 устройств, добывающих криптовалюту для хакера, 10 % могут получать доход от кода на компьютерах жертв, а 90 % — через веб-браузеры.
Некоторые скрипты криптомайнинга имеют возможности червей, которые позволяют им заражать другие устройства и серверы в сети. Это также затрудняет их поиск и удаление; поддержание постоянства в сети отвечает финансовым интересам криптоджекера.
Чтобы расширить возможности распространения по сети, код криптомайнинга может включать несколько версий для учета различных архитектур в сети. В одном из примеров, описанном в блоге AT&T Alien Labs, код криптомайнинга просто загружает импланты для каждой архитектуры, пока одна из них не заработает.
Сценарии также могут проверять, не заражено ли устройство конкурирующими вредоносными программами для криптомайнинга. При обнаружении другого криптомайнера скрипт отключает его. Криптомайнер также может иметь механизм предотвращения уничтожения, который срабатывает каждые несколько минут, как отмечается в публикации AT&T Alien Lab.
В отличие от большинства других типов вредоносного ПО, сценарии криптоджекинга не наносят вреда компьютерам или данным жертв. Они крадут ресурсы процессора. Для отдельных пользователей более низкая производительность компьютера может просто раздражать. Организация со многими системами, использующими криптоджекинг, может понести реальные затраты в виде службы поддержки и времени, затрачиваемого ИТ-специалистами на отслеживание проблем с производительностью и замену компонентов или систем в надежде решить проблему.
Почему криптоджекинг популярен
Никто точно не знает, сколько криптовалюты добывается с помощью криптоджекинга, но нет никаких сомнений в том, что эта практика широко распространена. Поначалу криптоджекинг на основе браузера рос быстро, но, похоже, снижается, вероятно, из-за волатильности криптовалюты и закрытия в марте 2019 года Coinhive, самого популярного майнера JavaScript, который также использовался для законной деятельности по добыче криптовалюты. Киберугроза SonicWall 2020 Отчет показывает, что объем атак криптоджекинга упал на 78 % во второй половине 2019 года в результате закрытия Coinhive.
Однако снижение началось раньше. В отчете Positive Technology Cybersecurity Threatscape Q1 2019 показано, что сейчас на криптомайнинг приходится лишь 7 % всех атак по сравнению с 23 % в начале 2018 года. В отчете говорится, что киберпреступники больше переключились на программы-вымогатели, которые считаются более прибыльными.
«Криптомайнинг находится в зачаточном состоянии. Есть много возможностей для роста и развития», — говорит Марк Лалиберте, аналитик угроз компании WatchGuard Technologies, поставщика решений для сетевой безопасности.
В январе 2018 года исследователи обнаружили ботнет для криптомайнинга Smominru, который заразил более полумиллиона компьютеров, в основном в России, Индии и Тайване. Ботнет был нацелен на серверы Windows для майнинга Monero, и, по оценкам компании Proofpoint, занимающейся кибербезопасностью, на конец января его стоимость составила 3,6 млн долларов США.
Криптоджекинг даже не требует значительных технических навыков. Согласно отчету Digital Shadows «Новые криптовалюты золотой лихорадки — новый рубеж мошенничества», наборы для криптоджекинга доступны в даркнете всего за 30 долларов США.
Простая причина, по которой криптоджекинг становится все более популярным среди хакеров, заключается в том, что больше денег за меньший риск. «Хакеры рассматривают криптоджекинг как более дешевую и прибыльную альтернативу программам-вымогателям, — говорит Вайстих. По его словам, с помощью программ-вымогателей хакер может заставить трех человек платить за каждые 100 зараженных компьютеров. При криптоджекинге все 100 зараженных машин работают на хакера для майнинга криптовалюты. «[Хакер] может совершать те же платежи, что и те три платежа с помощью программ-вымогателей, но криптомайнинг постоянно приносит деньги», — говорит он.
Риск быть пойманным и идентифицированным также намного меньше, чем в случае с программами-вымогателями. Код криптомайнинга работает скрытно и может долгое время оставаться незамеченным. После обнаружения очень сложно отследить источник, и у жертв нет особого стимула делать это, поскольку ничего не было украдено или зашифровано. Хакеры, как правило, предпочитают анонимные криптовалюты, такие как Monero и Zcash, более популярным биткойнам, потому что их сложнее отследить незаконную деятельность.
Примеры криптоджекинга из реального мира
Криптоджекеры — люди умные, и они разработали ряд схем, чтобы заставить чужие компьютеры добывать криптовалюту. Большинство из них не новы; Методы доставки криптомайнинга часто основаны на методах, используемых для других типов вредоносных программ, таких как программы-вымогатели или рекламное ПО. «Вы начинаете видеть много традиционных вещей, которые злоумышленники делали в прошлом», — говорит Трэвис Фаррал, директор по стратегии безопасности в Anomali. «Вместо того, чтобы поставлять программы-вымогатели или трояны, они переоснащают их для доставки модулей или компонентов криптомайнинга».
Вот несколько реальных примеров:
Криптовалютный ботнет Prometei использует уязвимость Microsoft Exchange
Prometei, появившийся еще в 2016 году, представляет собой модульный и многоэтапный ботнет, предназначенный для майнинга криптовалюты Monero. Он использует различные средства для заражения устройств и распространения по сетям. Однако в начале 2021 года Cybereason обнаружила, что Prometei использует уязвимости Microsoft Exchange, использованные в атаках Hafnium, для развертывания вредоносных программ и сбора учетных данных. Затем ботнет будет использовать зараженные устройства для майнинга Monero.
Подводная охота PowerGhost крадет учетные данные Windows
В отчете The Cyber Threat Alliance (CTA) об угрозе незаконного майнинга криптовалют PowerGhost, впервые проанализированный Fortinet, описывается как незаметное вредоносное ПО, которое может избежать обнаружения несколькими способами.Сначала он использует целевой фишинг, чтобы закрепиться в системе, а затем крадет учетные данные Windows и использует инструментарий управления Windows и эксплойт EternalBlue для распространения. Затем он пытается отключить антивирусное программное обеспечение и конкурирующие криптомайнеры.
Graboid, червь-шифровальщик, распространяемый с помощью контейнеров
В октябре компания Palo Alto Networks опубликовала отчет с описанием ботнета для криптоджекинга с возможностью самораспространения. Graboid, как они его назвали, является первым известным червем для криптомайнинга. Он распространяется, находя развертывания Docker Engine, которые доступны в Интернете без аутентификации. По оценкам Palo Alto Networks, Graboid заразил более 2000 развертываний Docker.
Вредоносные аккаунты Docker Hub добывают Monero
В июне 2020 г. компания Palo Alto Networks обнаружила схему криптоджекинга, в которой использовались образы Docker в сети Docker Hub для доставки программного обеспечения для криптомайнинга в системы жертв. Размещение кода криптомайнинга в образе Docker помогает избежать обнаружения. К зараженным изображениям обращались более двух миллионов раз, и, по оценкам Пало-Альто, криптоджекеры получили нечестным путем 36 000 долларов США.
Вариант MinerGate приостанавливает выполнение, когда компьютер жертвы используется
Согласно отчету CTA, компания Palo Alto Networks проанализировала вариант семейства вредоносных программ MinerGate и обнаружила интересную особенность. Он может обнаруживать движение мыши и приостанавливать добычу полезных ископаемых. Это позволяет избежать предупреждения жертвы, которая в противном случае могла бы заметить снижение производительности.
BadShell использует процессы Windows для выполнения своей грязной работы
Несколько месяцев назад Comodo Cybersecurity обнаружила в системе клиента вредоносное ПО, которое использовало законные процессы Windows для майнинга криптовалюты. Дублированный BadShell, который он использовал:
- PowerShell для выполнения команд — сценарий PowerShell внедряет вредоносный код в существующий запущенный процесс.
- Планировщик заданий для обеспечения постоянства
- Реестр для хранения двоичного кода вредоносного ПО
Более подробную информацию о том, как работает BadShell, можно найти в отчете Comodo Global Threat Report Q2 2018 Edition.
Нарушенный сотрудник захватывает системы компании
На конференции EmTech Digital ранее в этом году компания Darktrace рассказала историю своего клиента, европейского банка, который столкнулся с некоторыми необычными моделями трафика на своих серверах. Ночные процессы шли медленно, и диагностические инструменты банка ничего не обнаружили. Darktrace обнаружила, что в это время подключались новые серверы — сервера, которых, по словам банка, не существовало. Физический осмотр центра обработки данных показал, что мошеннический сотрудник установил систему криптомайнинга под половицами.
Обслуживание криптомайнеров через GitHub
В марте компания Avast Software сообщила, что криптоджекеры используют GitHub в качестве хоста для криптомайнинга вредоносных программ. Они находят законные проекты, из которых создают разветвленный проект. Затем вредоносное ПО скрывается в структуре каталогов этого разветвленного проекта. Используя фишинговую схему, криптоджекеры заманивают людей загружать это вредоносное ПО, например, предупреждая об обновлении своего Flash-плеера или обещая сайт с играми для взрослых.
Использование уязвимости rTorrent
Криптохакеры обнаружили уязвимость, связанную с неправильной настройкой rTorrent, из-за которой некоторые клиенты rTorrent становятся доступными без аутентификации для связи XML-RPC. Они сканируют Интернет на наличие незащищенных клиентов, а затем развертывают на них криптомайнер Monero. Компания F5 Networks сообщила об этой уязвимости в феврале и рекомендует пользователям rTorrent убедиться, что их клиенты не принимают внешние подключения.
Facexworm: вредоносное расширение для Chrome
Это вредоносное ПО, впервые обнаруженное «Лабораторией Касперского» в 2017 году, представляет собой расширение Google Chrome, использующее Facebook Messenger для заражения компьютеров пользователей. Первоначально Facexworm доставлял рекламное ПО. Ранее в этом году Trend Micro обнаружила несколько Facexworm, нацеленных на криптовалютные биржи и способных доставлять код для криптомайнинга. Он по-прежнему использует зараженные учетные записи Facebook для доставки вредоносных ссылок, но также может похищать веб-аккаунты и учетные данные, что позволяет внедрять код криптоджекинга на эти веб-страницы.
WinstarNssmMiner: политика выжженной земли
В мае 360 Total Security обнаружила криптомайнер, который быстро распространился и оказался эффективным для криптоджекеров. Эта вредоносная программа, получившая название WinstarNssmMiner, преподносит неприятный сюрприз всем, кто пытался ее удалить: она приводит к сбою компьютера жертвы. WinstarNssmMiner делает это, сначала запуская процесс svchost.exe, внедряя в него код и устанавливая атрибут порожденного процесса на CriticalProcess. Поскольку компьютер воспринимает процесс как критический, после его удаления происходит сбой.
CoinMiner ищет и уничтожает конкурентов
Криптоджекинг стал настолько распространенным явлением, что хакеры разрабатывают свои вредоносные программы, чтобы находить и уничтожать уже запущенные криптомайнеры в зараженных ими системах.Одним из примеров является CoinMiner.
Согласно Comodo, CoinMiner проверяет наличие процесса AMDDriver64 в системах Windows. Внутри вредоносного ПО CoinMiner есть два списка, $malwares и $malwares2, которые содержат имена процессов, которые, как известно, являются частью других криптомайнеров. Затем он убивает эти процессы.
Скомпрометированные роутеры MikroTik распространяют криптомайнеры
Как предотвратить криптоджекинг
Выполните следующие действия, чтобы свести к минимуму риск того, что ваша организация станет жертвой криптоджекинга:
Включите угрозу криптоджекинга в свой курс обучения по вопросам безопасности, сосредоточив внимание на попытках фишинга загрузить скрипты на компьютеры пользователей. «Обучение поможет защитить вас, когда технические решения могут дать сбой», — говорит Лалиберте. Он считает, что фишинг останется основным методом доставки вредоносных программ всех типов.
Coinhive использует ресурсы 500 миллионов человек, не задавая вопросов.
Дэн Гудин – 30 октября 2017 г., 21:20 (UTC)
комментарии читателей
Поделиться этой историей
В Интернете полно тайных майнеров криптовалюты, которые загружают компьютеры и даже смартфоны сложными математическими задачами, вызываемыми взломанными или сомнительными с этической точки зрения сайтами.
На прошлой неделе исследователи из компании Sucuri, занимающейся безопасностью, предупредили, что не менее 500 веб-сайтов, использующих только систему управления контентом WordPress, были взломаны для запуска скриптов майнинга Coinhive. Сукури сказал, что другие веб-платформы, в том числе Magento, Joomla и Drupal, также массово взламываются для запуска программного интерфейса Coinhive.
Не смотри, не говори
Coinhive представляет свой сервис как способ, с помощью которого конечные пользователи могут поддерживать сайты без просмотра онлайн-рекламы, которые часто критикуют за то, что они содержат вредоносные программы, которые тайно заражают посетителей программами-вымогателями, похитителями паролей и другими вредоносными программами. И справедливости ради, служба потребляет 100 процентов вычислительных ресурсов посетителя только тогда, когда интерфейсы Coinhive используются не по назначению. Тем не менее, Coinhive не требует, чтобы сторонние сайты сообщали посетителям, что их компьютеры и электричество потребляются в обмен на посещение сайта. Coinhive также ничего не сделал для того, чтобы сайты не злоупотребляли его программным интерфейсом, полностью истощая ресурсы посетителей.
Блокировщик рекламы AdGuard недавно сообщил, что 220 сайтов из списка 100 000 лучших Alexa предоставляют скрипты для майнинга криптовалюты более чем 500 миллионам человек. По оценке AdGuard, за три недели сайты заработали в общей сложности 43 000 долларов. И AdGuard, и поставщик защиты от вредоносных программ Malwarebytes, и ряд их коллег недавно начали блокировать или ограничивать доступ к крипто-майнингу Coinhive. И AdGuard, и Malwarebytes предоставляют конечным пользователям, которые хотят поддерживать сайт с помощью Coinhive, возможность доступа к скрипту майнинга. Объявляя о переезде, Malwarebytes написала:
Причина, по которой мы блокируем Coinhive, заключается в том, что есть владельцы сайтов, которые не запрашивают разрешения у своих пользователей на запуск приложений, загружающих ЦП, в своих системах. Обычный биткойн-майнер может быть невероятно простым или мощным, в зависимости от того, сколько вычислений пользователь, запускающий майнер, хочет использовать. Версия майнера для JavaScript позволяет настраивать объем добычи для каждой пользовательской системы, но оставляет это на усмотрение владельца сайта, который может захотеть замедлить работу вашего компьютера до минимума.
Огромная веб-аудитория Coinhive не ускользает от внимания других компаний. Коллин Маллинер, исследователь безопасности и разработчик TelStop, сказал, что недавно получил электронное письмо от стартапа под названием Medsweb с предложением интегрировать майнер Monero в свое творение. «Если ваше приложение развернуто на тысячах/миллионах устройств, вы можете монетизировать его с помощью майнинга monero и получить действительно огромный доход», — говорится в нежелательном электронном письме. «Мы управляем всей сложностью серверных серверов и операций майнинга, а вы получаете очень простую панель управления для контроля вашего хешрейта и доходов».
Рекламные комментарии
Я использую сайт, на котором недавно был представлен майнер, но они очень откровенны в этом, и у них есть хороший скрипт, который не загружает мой процессор, когда он мне действительно нужен. Я часто оставляю их страницу открытой во вкладке, чтобы поддержать их, особенно если в моей квартире в это время немного прохладно, а в противном случае я бы все равно сжигал энергию в обогревателе.
Я против этого, даже если сайт открыто заявляет об этом, потому что в конечном итоге это ужасно неэффективно, и я не вижу способа изменить это. Никто больше не занимается реальным майнингом на процессорах. Графические процессоры или ASIC намного более эффективны в этом, в зависимости от дизайна криптовалюты. Добавьте накладные расходы на реализации JavaScript, работающие в браузере, вместо прилично оптимизированного нативного кода, и вы станете еще менее эффективными в майнинге.Это означает, что вы, вероятно, тратите на электричество немного больше, чем сайт получает за свою долю стоимости биткойнов. Это также означает растрату энергии, которая в настоящее время, скорее всего, поступает из какого-либо источника ископаемого топлива.
Я не вижу никакого способа изменить это, потому что если вы можете генерировать майнинг на 1 доллар из 1 доллара электроэнергии при использовании JavaScript-майнера в браузере, есть вероятность, что вы сможете генерировать в несколько раз больше с помощью хорошего графического процессора или ASIC. майнер по той же стоимости энергии, что означает большую прибыль от добычи на GPU или ASIC, и люди БУДУТ покупать и строить специализированные майнинговые установки. Я не понимаю, как можно избежать вознаграждения за майнинг, приближаясь к стоимости майнинга на самой эффективной из возможных платформ. Если она значительно выше этой точки, существует сильная финансовая мотивация для создания ферм для майнинга, при этом точка безубыточности для покрытия стоимости оборудования составляет недели или месяцы.
Читайте также: