Większość złośliwego oprogramowania koncentruje się na zarabianiu pieniędzy, dzięki ofiarom, które je nieświadomie wykorzystują. Silne wzrosty jakich rynek kryptowalut doświadczał w 2017 roku sprawiły, że twórcy malware w dużej mierze przerzucili się na rozwijanie oprogramowania do wydobywania kryptowalut. Oprogramowanie to bowiem dawało (i daje nadal) natychmiastowe zyski.
Przed boomem na malware do wydobywania krypto, hakerzy najczęściej tworzyli sieci botnet służące do rozsyłania spamu. Jednak rozsyłanie spamu spadło o 50% na rzecz cryptominingu.
Hakerzy mają jeszcze łatwiej, nie muszą bowiem włamywać się do systemu Windows. Wystarczy, że w przeglądarce użytkownika włączona zostanie usługa wydobywająca kryptowaluty bazująca na języku JavaScript.
85% ataków uderza w szkolnictwo wyższe
Co ciekawe, w Stanach Zjednoczonych najczęściej atakowana przez malware pozostaje infrastruktura szkolnictwa wyższego, a konkretnie komputery na kampusach uniwersyteckich. Tak wynika z analizy przeprowadzonej przez Vectrę.
Wśród 5 czołowych sektorów podatnych na ataki ‘górniczego malware’, aż 85% dotyczyło szkolnictwa wyższego. Analiza prowadzana była od sierpnia 2017 roku do stycznia 2018 r., a więc w okresie największej gorączki kryptowalutowej.
Kampusy łatwym celem
Złośliwe oprogramowanie do wydobywania kryptowalut jest wieloplatformowe, działa w przeglądarkach zarówno na systemach Windows, Linux jak i Mac OS X. Jeśli dodamy do tego niechęć do instalacji programów zabezpieczających przed malware na komputerach studentów, nie dziwi fakt, że właśnie te jednostki są najczęściej atakowane.
Zobacz też: Monero (XMR) najpopularniejszą kryptowalutą wydobywaną przez malware
Pomocne w rozwiązaniu problemu mogą być akcje edukacyjne dotyczące złośliwego oprogramowania wśród studentów. Także administratorzy sieci powinni przeprowadzać audyty i przeprowadzać działania zabezpieczające.
Zapisz się do newslettera Comparic.pl >>
Dziękujemy za przeczytanie naszego artykułu. Bądź na bieżąco! Obserwuj nas w Wiadomościach Google. Obserwuj nas >> |