~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 309B2209FB584131B6B24E142EC5FB57__1716323400 ✰
Заголовок документа оригинал.:
✰ Cryptojacking - Wikipedia ✰
Заголовок документа перевод.:
✰ Криптоджекинг — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Cryptojacking ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/30/57/309b2209fb584131b6b24e142ec5fb57.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/30/57/309b2209fb584131b6b24e142ec5fb57__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 09:07:08 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 21 May 2024, at 23:30 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Криптоджекинг — Википедия Jump to content

криптоджекинг

Из Википедии, бесплатной энциклопедии

Криптоджекинг – это использование компьютера для добычи криптовалюты , часто через веб-сайты . [1] [2] [3] против воли пользователя или без его ведома. [4] Одним из примечательных программ, используемых для криптоджекинга, было Coinhive , которое использовалось более чем в двух третях криптоджеков до его закрытия в марте 2019 года. [5] Чаще всего добываются криптовалюты конфиденциальности — монеты со скрытой историей транзакций, такие как Monero и Zcash . [2] [6]

Как и большинство злонамеренных атак на компьютерную общественность, целью является получение прибыли, но, в отличие от других угроз, они призваны оставаться полностью скрытыми от пользователя. для криптоджекинга Вредоносное ПО может привести к замедлению работы и сбоям из-за перегрузки вычислительных ресурсов. [7]

Майнинг биткойнов на персональных компьютерах, зараженных вредоносным ПО, сталкивается с проблемой специализированного оборудования, такого как платформы FPGA и ASIC , которые более эффективны с точки зрения энергопотребления и, следовательно, могут иметь меньшие затраты, чем кража вычислительных ресурсов. [8]

Известные события [ править ]

В июне 2011 года Symantec предупредила о возможности того, что ботнеты могут тайно добывать биткойны. [9] Вредоносное ПО использовало параллельной обработки возможности графических процессоров, встроенных во многие современные видеокарты . [10] Хотя средний компьютер со встроенным графическим процессором практически бесполезен для майнинга биткойнов, десятки тысяч компьютеров, загруженных вредоносным ПО для майнинга, могут дать определенные результаты. [11]

В середине августа 2011 года были обнаружены ботнеты для майнинга биткойнов. [12] [13] [14] а менее чем через три месяца трояны, добывающие биткойны, заразили Mac OS X. [15]

В апреле 2013 года электронную спортивную организацию E-Sports Entertainment обвинили в угоне 14 000 компьютеров для добычи биткойнов; позже компания урегулировала дело со штатом Нью-Джерси. [16]

В декабре 2013 года немецкая полиция арестовала двух человек, которые настроили существующее программное обеспечение бот-сети для майнинга биткойнов, которое, по словам полиции, использовалось для добычи биткойнов на сумму как минимум 950 000 долларов. [17]

В течение четырех дней в декабре 2013 г. и январе 2014 г. Yahoo! В Европе была размещена реклама, содержащая вредоносное ПО для майнинга биткойнов, которое заразило около двух миллионов компьютеров с помощью уязвимости Java . [18] [19]

Другое программное обеспечение, названное Sefnit , было впервые обнаружено в середине 2013 года и входило в состав многих программных пакетов. Microsoft удаляет вредоносное ПО с помощью Microsoft Security Essentials и другого программного обеспечения безопасности. [20]

Было опубликовано несколько отчетов сотрудников и студентов, использующих университетские или исследовательские компьютеры для добычи биткойнов. [21] 20 февраля 2014 года член Гарвардского сообщества был лишен доступа к исследовательским вычислительным мощностям университета после организации операции по добыче Dogecoin Согласно внутреннему электронному сообщению, распространенному факультетом искусств и наук, с использованием исследовательской сети Гарварда. Представители исследовательской вычислительной техники. [22]

В январе 2018 года Ars Technica сообщила, что рекламные объявления на YouTube содержат код JavaScript , который майнит криптовалюту Monero . [23]

В 2021 году на серверах Microsoft Exchange было обнаружено множество уязвимостей нулевого дня , позволяющих удаленно выполнять код . Эти уязвимости были использованы для майнинга криптовалюты. [24]

Обнаружение [ править ]

Традиционные меры противодействия криптоджекингу основаны на хостах и ​​не подходят для корпоративных сетей. Потенциальным решением является сетевой подход под названием Crypto-Aegis , который использует машинное обучение для обнаружения активности криптовалюты в сетевом трафике, даже если он зашифрован или смешан с невредоносными данными. [25]

Ссылки [ править ]

  1. ^ Ларсон, Селена (22 февраля 2018 г.). «Криптоджекеры взламывают веб-сайты для добычи криптовалюты» . CNNMoney . Архивировано из оригинала 9 декабря 2022 г. Проверено 17 апреля 2021 г.
  2. ^ Перейти обратно: а б Шляпник, Тейлор (8 мая 2018 г.). «Вредоносное ПО для криптоджекинга тайно майнило Monero на многих правительственных и университетских веб-сайтах» . ТехКранч . Архивировано из оригинала 9 июля 2023 г. Проверено 9 июля 2023 г.
  3. ^ Лахтар, Нада; Эльхаил, Абдулрахман Абу; Бача, Анис; Малик, Хафиз (01 июля 2020 г.). «Межстековый подход к защите от криптоджекинга» . Письма IEEE по компьютерной архитектуре . 19 (2): 126–129. дои : 10.1109/LCA.2020.3017457 . ISSN   1556-6056 . S2CID   222070383 .
  4. ^ Капролу, Маурантонио; Рапони, Симона; Олигери, Габриэле; Ди Пьетро, ​​Роберто (01 апреля 2021 г.). «Криптомайнинг производит шум: обнаружение криптоджекинга с помощью машинного обучения» . Компьютерные коммуникации . 171 : 126–139. arXiv : 1910.09272 . дои : 10.1016/j.comcom.2021.02.016 . S2CID   233402711 .
  5. ^ «Домен Coinhive перепрофилирован, чтобы предупреждать посетителей о взломанных сайтах и ​​маршрутизаторах» . Мигающий компьютер . Архивировано из оригинала 9 декабря 2022 г. Проверено 17 апреля 2021 г.
  6. ^ Хван, Инён (7 мая 2021 г.). «Что такое криптоджекинг? Как обнаружить вредоносное ПО для майнинга — MediaFeed» . Mediafeed.org . Архивировано из оригинала 9 декабря 2022 г. Проверено 11 мая 2021 г.
  7. ^ «Жесткая вредоносная программа для майнинга криптовалюты приводит к сбою вашего компьютера при обнаружении | ZDNet» . ЗДНет . Архивировано из оригинала 9 декабря 2022 г.
  8. ^ «Вычислительный кризис Биткойна» . 31 октября 2013 г. Архивировано из оригинала 14 мая 2021 г. . Проверено 8 июля 2023 г.
  9. ^ Питер Куган (17 июня 2011 г.). «Ботнет-майнинг биткойнов» . Symantec.com . Архивировано из оригинала 7 августа 2019 года . Проверено 24 января 2012 г.
  10. ^ Гудин, Дэн (16 августа 2011 г.). «Вредоносная программа чеканит виртуальную валюту, используя графический процессор жертвы» . Регистр . Архивировано из оригинала 6 апреля 2023 года . Проверено 31 октября 2014 г.
  11. ^ Райдер, Грег (9 июня 2013 г.). «Все о майнинге биткойнов: дорога к богатству или золото дураков?» . Оборудование Тома. Архивировано из оригинала 14 апреля 2023 года . Проверено 18 сентября 2015 г.
  12. ^ «Информационная безопасность — исследователь обнаружил распространенное вредоносное ПО-троян, взламывающее биткойны» . Infosecurity-magazine.com. 19 августа 2011 года. Архивировано из оригинала 3 июля 2014 года . Проверено 24 января 2012 г.
  13. ^ Ли, Тимоти Б. (18 августа 2011 г.). «Еще вредоносное ПО для биткойнов: оно использует ваш графический процессор для майнинга» . Арс Техника . Архивировано из оригинала 22 августа 2017 г. Проверено 8 июля 2023 г.
  14. ^ «Троян.Бадминер» . Симантек . Архивировано из оригинала 29 ноября 2014 г. Проверено 16 ноября 2014 г. {{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  15. ^ Лучиан Константин (1 ноября 2011 г.). «Троянец Mac OS X крадет вычислительную мощность для производства биткойнов: исследователи безопасности предупреждают, что вредоносное ПО DevilRobber может замедлить работу зараженных компьютеров Mac» . ТехМир . ИДГ коммуникации. Архивировано из оригинала 18 ноября 2016 года . Проверено 24 января 2012 г.
  16. ^ «E-Sports Entertainment урегулирует обвинения в биткойн-ботнетах» . Новости BBC . 20 ноября 2013 г. Архивировано из оригинала 7 ноября 2022 г. Проверено 24 ноября 2013 г.
  17. ^ Мохит Кумар (9 декабря 2013 г.). «The Hacker News The Hacker News +1 440 833 Предполагаемый создатель ботнета Skynet арестован в Германии» . Архивировано из оригинала 30 мая 2019 года . Проверено 8 января 2015 г.
  18. ^ МакГлаун, Шейн (9 января 2014 г.). «Вредоносное ПО Yahoo превратило европейские ПК в майнеры биткойнов» . СлэшГир. Архивировано из оригинала 30 мая 2019 года . Проверено 8 января 2015 г.
  19. ^ Херн, Алекс (08 января 2014 г.). «Вредоносное ПО Yahoo превратило европейские компьютеры в биткойн-рабов» . Хранитель . ISSN   0261-3077 . Архивировано из оригинала 9 декабря 2016 г. Проверено 8 июля 2023 г.
  20. ^ Лиат Кларк (20 января 2014 г.). «Microsoft остановила автоматический запуск Tor на системах, зараженных ботнетами» . Архивировано из оригинала 18 октября 2022 года . Проверено 8 января 2015 г.
  21. ^ Хорняк, Тим (6 июня 2014 г.). «Американскому исследователю запретили майнинг биткойнов с использованием университетских суперкомпьютеров» . ПК World.com . IDG Consumer & SMB. Архивировано из оригинала 7 марта 2019 года . Проверено 13 июня 2014 г.
  22. ^ Делвич, Теодор Р. (20 февраля 2014 г.). «Вычислительные ресурсы Гарвардских исследований использовались не по назначению для майнинга Dogecoin» . Гарвардский малиновый . Архивировано из оригинала 25 декабря 2022 года . Проверено 9 декабря 2022 г.
  23. ^ «Теперь даже YouTube показывает рекламу с использованием майнеров криптовалюты, которые нагружают процессор» . АрсТехника . 26 января 2018 года. Архивировано из оригинала 27 января 2023 года . Проверено 9 декабря 2022 г.
  24. ^ Палмер, Дэнни. «Киберпреступники устанавливают вредоносное ПО для криптоджекинга на неисправленные серверы Microsoft Exchange» . ЗДНет . Архивировано из оригинала 12 января 2023 г. Проверено 17 апреля 2021 г.
  25. ^ Капролу, Маурантонио (2021). «Криптомайнинг производит шум: обнаружение криптоджекинга с помощью машинного обучения». Компьютерные коммуникации . 171 : 126–139.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 309B2209FB584131B6B24E142EC5FB57__1716323400
URL1:https://en.wikipedia.org/wiki/Cryptojacking
Заголовок, (Title) документа по адресу, URL1:
Cryptojacking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)