2021: מתקפות cryptojacking זינקו במצעדי הנוזקות

חברות רבות הזהירו במחקריהן מפני תקיפות לכריית קריפטו. סיסקו למשל, ציינה במחקר שפרסמה כי לפחות 69% מהארגונים חוו רמה מסוימת (במשתמש קצה אחד או יותר) של כריית קריפטו

2021: מתקפות cryptojacking זינקו במצעדי הנוזקות

צילום: שבי קדם

תקיפות במטרה לכרות מטבעות וירטואליים מוכיחות עד כמה השחקנים הרעים בסייבר הם לא רק זדוניים - הם גם יזמים ממולחים. לשחקנים האלה יש תוכנית עסקית, כלים ותהליכים, המשמשים אותם לביצוע התקפות מתוחכמות שנועדו לנצל נקודות תורפה ולהרוויח כסף מחולשה. תקיפה לשם כריית מטבעות וירטואליים (קריפטו-מיינינג) היא פעילות רווחית - וזה אמור להפחיד אותנו.

דו"ח מגמות האיומים וחולשות האבטחה של Skybox Security, לשנת 2021, מצא כי תוכנות זדוניות המנצלות חולשות חדשות גדלו ב-20% ביחס למחצית הראשונה של 2021 כמעט בכל קטגוריה - החל מתוכנות כופרה, דרך בוטנט, וכלה בהתקפות טרויאניות. עם זאת, מתקפות cryptojacking זינקו במצעדי הנוזקות מהר יותר מסינגל של טיילור סוויפט במצעד ההשמעות בספוטיפיי.

כיום, הגורם שמגביל את כריית מטבעות הקריפטו הוא כוח המחשוב העצום שנדרש לכך. המשאבים אינם מספיקים ולכן חל זינוק בפופולריות של "ציד בלתי חוקי" של כוח מחשוב השייך לרשתות ארגוניות, באמצעות ערכות מוכנות-מראש של נוזקות שמיועדות לכריית קריפטו. במקרים מסוימים, ספקי נוזקה-כשירות משכירים לכורי קריפטו רשתות בוטנט המורכבות ממכונות וירטואליות שכבר נגועות בנוזקה ומוכנות לשימוש. 

אולם, תוכנות כופרה וכריית קריפטו הן לא רק שתיים מקטגוריות הנוזקה הצומחות ביותר, הן גם השתיים שמנצלות את המגוון הגדול ביותר של נקודות תורפה וחולשות אבטחה - יותר מכל הקטגוריות האחרות ביחד.

על ידי יצירת ערכות שמנצלות מגוון חולשות אבטחה שונות, ספקי נוזקה-כשירות יכולים לשרת מגוון רחב יותר של לקוחות עם מוצר אחד בלבד. מדובר בערכות רב-תכליתיות שהן כמו אולר שוויצרי, וניתן להשתמש בהן למגוון מעללים בלתי חוקיים.

חברות רבות הזהירו במחקריהן מפני תקיפות לכריית קריפטו. סיסקו למשל, ציינה במחקר שפרסמה כי לפחות 69% מהארגונים חוו רמה מסוימת (במשתמש קצה אחד או יותר) של כריית קריפטו לא רצויה.

הדבר מצביע בבירור על כך שלמפתחי תוכנות זדוניות יש חולשות אבטחה חדשות על הרדאר שלהם, והם מפתחים באופן פעיל נוזקות חדשניות במטרה לנצל את החולשות האחרונות ביותר. למעשה, תוכנות זדוניות מתפתחות כמו וירוסים, עם וריאנטים חדשים שצצים כל הזמן בתגובה לסביבה המשתנה.

cryptojacking הוא וריאנט של מתקפות כריית קריפטו, ולמרבה הצער הוא מהווה איום אבטחה גם על הארגונים היציבים ביותר. התוקפים משתמשים בנוזקה כדי להשיג שליטה באופן חשאי על המחשבים, הטלפונים החכמים, או השרתים של הארגון, מה שמאפשר להם להשתמש בכוח העיבוד של המכשירים לכריית מטבעות וירטואליים. 

מכיוון שהנוזקה פועלת ברקע, יתכן שלא תשימו לב שהיא שם, אבל ההשפעות שלה הרסניות. כאשר כוח העיבוד תפוס המחשב מאט, הארגון משלם עלויות חשמל נוספות כדי לשמור על האופרציה פועלת, וכל הזמן הזה מישהו אחר מרוויח ממנה על חשבונכם. 

בתגובה לאיום זה, ארגונים צריכים להשתפר לא רק במניעת הידבקות מלכתחילה, אלא גם ביישום ואכיפה של מדיניות שסוגרת לאלתר מכונות נגועות ומונעת מהתוקפים שהשתלטו עליהן לחלץ נתונים. זה כרוך בזיהוי נתיבי כניסה ויציאה פוטנציאליים והבטחת קונפיגורציה נכונה, פקדי גישה ואמצעים נוספים כגון פילוח רשת.

לשם כך ארגונים זקוקים ליכולות מתקדמות שיזהו בזמן חולשות אבטחה הניתנות לניצול, ויצליבו נתונים אלה עם תצורות הרשת ובקרות האבטחה הייחודיות של הארגון. בנוסף, חשוב לכלול גם ניתוח נתיב כדי לברר אילו וקטורי התקפה או נתיבי רשת עלולים לשמש תוקפים לקבלת גישה למערכות פגיעות. זה מה שיקבע אם המערכת הארגונית חשופה למתקפת סייבר.

ההערכה היא כי 55% מהארגונים הגלובליים כבר נפגעו ברמה כזו או אחרת מ-cryptojacking, וכיום האיום שלהן הופך חמור אפילו יותר משל כופרה ושיטות תקיפה מודרניות אחרות. מתקפות cryptojacking פועלות למעשה כמו טפיל, ואף אחד לא רוצה להיות קורבן לטפילים. לצד ההתמגנות מפני וריאנטים חדשים של קורונה, חשוב להגן על הארגון גם מפני וריאנטים חדשים של נוזקות ותקיפות סייבר.


מאת עדי דובין, מנהל מוצר, Skybox Security.