Ağınızdaki kripto madencileri nasıl tespit edilir ve yok edilir - CloudSavvy BT
Web ajansı » Dijital haberler » Ağınızdaki kripto madencileri nasıl tespit edip yenebilirsiniz?

Ağınızdaki kripto madencileri nasıl tespit edip yenebilirsiniz?

Kripto para madenciliği yasa dışı değildir. Ancak bunu izinsiz yapmak için bir bilgisayar veya ağ kullanmaktır. Birinin kaynaklarınızı kendi çıkarları için kullanıp kullanmadığını nasıl anlayacağınız aşağıda açıklanmıştır.

Kripto para birimleri ve madencilik ihtiyacı

Kripto para birimlerinin madeni para olarak kullandığı sanal jetonlar, çok sayıda çok karmaşık matematiksel problem çözüldüğünde vurulur. Bu problemleri çözmek için gereken hesaplama çabası çok büyük.

Havuz adı verilen dağıtılmış bir işleme platformu oluşturmak için birçok bilgisayarın birbirine bağlı olduğu ortak bir çabadır. Matematik problemlerini çözmeye veya çözümüne katkıda bulunmaya madencilik denir. Satın almalar ve ödemeler gibi kripto para ile yapılan işlemlerin kaydedilmesi de madencilik gerektirir. Madenciliğin ödülü, kripto para biriminin küçük bir miktarıdır.

Zamanla, yeni madeni paralar çıkarmak giderek daha zor hale geliyor. Her kripto para birimi, para biriminin ömrü boyunca önceden belirlenmiş sayıda jeton vuracaktır. Gittikçe daha fazla madeni para oluşturuldukça ve yaratılacak daha az yeni madeni para kaldıkça, yeni madeni paraları çıkarmak ve çıkarmak için gereken çaba artar. Küçük ölçekte kripto madenciliği yaparak para kazanmanın mümkün olduğu günler geride kaldı. Kullandığınız elektrik miktarı, küçük kripto para birimi kârınızı siler.

Karlı kripto madenciliği, özel platformlar ve hatta tüm makine çiftlikleri gerektirir. Donanım maliyetlerinin telafi edilmesi ve işletme maliyetlerinin kalıcı olarak dengelenmesi gerekir, bu nedenle o zaman bile her şey bedava para değildir. Tabii madenciliğinizi yapmak için başka birinin bilgi işlem kaynaklarını kullanmıyorsanız. Başkasının bilgisayar kaynaklarını izinsiz kullanmak suçtur, ancak siber suçluları caydırmaz.

Kimlik avı saldırıları veya virüslü web siteleri kullanarak, bilginiz olmadan kripto madenciliği kötü amaçlı yazılımlarını kolayca yükleyebilir ve güç kaynağınızı ve CPU döngülerinizi yağmalayabilirler. Kuruşunuzla şifrelemenin başka bir yolu, web sitelerine bulaştırarak ziyaretçilerin tarayıcılarının bir şifreleme havuzuna katılması ve JavaScript şifreleme komut dosyaları çalıştırmasıdır. Tehdit aktörleri hangi yöntemi kullanırsa kullansın buna kripto hırsızlığı denir ve daha yüksek faturalar ve düşük performansla karşı karşıya kaldıkça kar elde etmelerini sağlar.

Mümkün olduğu kadar çok kuruluşta mümkün olduğu kadar çok bilgisayardan ödün vermeye çalıştıkları için bilgisayar havuzları büyük ve güçlü hale gelir. Bu güç, madencilik süreçlerine maddi olarak katkıda bulunabilecekleri ve ödüllendirilebilecekleri anlamına gelir.

İLİŞKİDE: Cryptocurrency Madencileri Açıkladı: Neden Bilgisayarınızda O Önemsiz E-postayı Gerçekten İstemiyorsunuz?

Büyük ölçekli madencilik

Kripto madenciliği, gelişmiş kalıcı tehdit grupları ve diğer devlet destekli tehdit aktörleri tarafından bile kullanılmıştır. Microsoft, bir güvenlik blogunda, devlet destekli bir siber casusluk grubunun olağan siber suç faaliyeti biçimlerine kripto hırsızlığını nasıl eklediğini anlattı.

Popüler Monero kripto para birimini çıkarmak için kripto madencileri konuşlandırarak Fransa ve Vietnam'da büyük ölçekli saldırılar gerçekleştirdiler. Bunun gibi büyük ölçekli kripto para madenciliği, karlı olacağını garanti eder.

Kripto madenciliği nasıl tespit edilir

Siz veya kullanıcılarınız bilgisayarların veya sunucuların performansında bir düşüş fark ederseniz ve bu makinelerde sürekli olarak yüksek CPU yükü ve fan etkinliği varsa, bu, kripto hırsızlığının devam ettiğini gösterebilir.

Bazen kötü yazılmış ve kötü test edilmiş bir işletim sistemi veya uygulama yamalarının aynı semptomları paylaşan yan etkileri olabilir. Ancak, aniden ve yaygın bir şekilde etkilenen bilgisayarları görürseniz ve herhangi bir düzeltme yapılmadıysa, bu büyük olasılıkla kripto hırsızlığıdır.

En akıllı kripto hırsızlığı yazılımlarından bazıları, belirli bir meşru kullanıcı etkinliği eşiği tespit ettiklerinde CPU yükünü sınırlar. Bu, tespit edilmesini zorlaştırır, ancak aynı zamanda yeni bir gösterge sunar. Bilgisayarda hiçbir şey veya çok az şey olurken, beklediğinizin tam tersinde işlemci ve fanlar artıyorsa, muhtemelen kripto hırsızlığıdır.

Cryptojacking yazılımı, meşru bir uygulamaya ait bir süreçmiş gibi davranarak da entegre olmaya çalışabilir. Kötü amaçlı bir DLL'nin meşru bir DLL'nin yerini aldığı DLL yan yükleme gibi teknikleri kullanabilirler. DLL bir tarafından çağrılır samimiyet uygulama başlatıldığında veya bir tıpkısının aynısı perde arkasına yüklenen uygulama.

Bir kez çağrıldığında, sahte DLL bir şifreleme işlemi başlatır. Yüksek CPU yükü fark edilir ve araştırılırsa, meşru bir uygulamanın hatalı davrandığı ve olumsuz performans gösterdiği anlaşılır.

Kötü amaçlı yazılım yazarları tarafından gerçekleştirilen bu tür eylemlerle, kripto hırsızlığının ne olduğunu nasıl anlayabilirsiniz ve onu başıboş ancak “normal” bir uygulama olarak görmezsiniz?

Bir yol, güvenlik duvarları, DNS sunucuları ve proxy sunucuları gibi ağ cihazlarının günlüklerini incelemek ve bilinen şifreleme havuzlarına bağlantılar bulmaktır. Kripto madencileri tarafından kullanılan bağlantıların listesini alın ve engelleyin. Örneğin, bu modeller Monero kripto madenciliği havuzlarının çoğunu engelleyecektir:

  • * xmr *
  • * havuz.com
  • * havuz.org
  • Tas.*

Bu taktiğin tersi, harici bağlantılarınızı bilinen iyi uç noktalarla sınırlamak, ancak önemli ölçüde daha zor olan bulut merkezli bir altyapı ile sınırlamaktır. İmkansız değil, ancak meşru varlıkların mahsur kalmamasını sağlamak için sürekli inceleme ve bakım gerektirecek.

Bulut sağlayıcıları, dış dünya tarafından nasıl görüntülendiklerini etkileyen değişiklikler yapabilir. Microsoft, haftalık olarak güncellediği tüm Azure IP adres aralıklarının bir listesini faydalı bir şekilde tutar. Tüm bulut sağlayıcıları bu kadar organize veya düşünceli değildir.

Kripto madenciliğini engelle

Çoğu popüler tarayıcı, web tarayıcısında şifrelemeyi engelleyebilecek uzantıları destekler. Bazı reklam engelleyiciler, JavaScript şifreleme işlemlerinin yürütülmesini algılama ve durdurma yeteneğine sahiptir.

Microsoft, kod adı Super Duper Secure Mode olan Edge tarayıcısında yeni bir özellik deniyor. Bu, V8 JavaScript motorunda Tam Zamanında derlemeyi tamamen devre dışı bırakarak tarayıcı saldırı yüzeyini önemli ölçüde azaltır.

Bu, en azından kağıt üzerinde performansı yavaşlatır, ancak tarayıcıdan önemli bir karmaşıklık katmanını kaldırır. Karmaşıklık, böceklerin girdiği yerdir. Ve hatalar, istismar edildiğinde güvenliği ihlal edilmiş sistemlere yol açan güvenlik açıklarına yol açar. Birçok test uzmanı, Edge test yapılarının kullanımında gözle görülür bir yavaşlama olmadığını bildiriyor. senin kiloYardak elbette değişebilir. Genellikle çok yoğun web uygulamaları kullanıyorsanız, muhtemelen biraz yavaşlık fark edeceksiniz. Ancak çoğu insan, her seferinde küçük performans kazançları yerine güvenliği tercih eder.

Her zamanki gibi…

Korunma tedaviden daha iyidir. İyi siber hijyen eğitimle başlar. Personelinizin tipik oltalama saldırı tekniklerini ve açıklayıcı işaretleri tanıyabildiğinden emin olun. Endişelerini dile getirme konusunda kendilerini rahat hissettiklerinden emin olun ve onları şüpheli iletişimleri, ekleri veya sistem davranışlarını bildirmeye teşvik edin.

Mümkün olduğunda her zaman iki faktörlü veya çok faktörlü kimlik doğrulamayı kullanın.

En az ayrıcalık ilkesini kullanarak ağ ayrıcalıkları atayın. Bireylerin rollerini yerine getirmek için erişim ve özgürlüğe sahip olmaları ve daha fazlasını yapmamaları için ayrıcalıklar atayın.

Kimlik avı e-postalarını ve adres sahtekarlığı gibi şüpheli özelliklere sahip e-postaları engellemek için e-posta filtreleme uygulayın. Farklı sistemlerin elbette farklı yetenekleri vardır. Daha da iyisi, e-posta platformunuz, e-postaların gövdesindeki bağlantıları, kullanıcı tıklamadan önce kontrol edebiliyorsa.

Güvenlik duvarı, proxy ve DNS günlüklerinizi kontrol edin ve açıklanamayan bağlantılar olup olmadığına bakın. Otomatik araçlar yardımcı olabilir. Bilinen şifreleme havuzlarına erişimi engelleyin.

Makroların ve yükleme işlemlerinin otomatik olarak çalışmasını önleyin.

★ ★ ★ ★ ★