top of page

Prečo bezpečnostný softvér detekuje ťažiarov krypto mincí ako potenciálne nežiaduce aplikácie?



Ťažba kryptomien môže vyzerať ako jednoduchý spôsob, ako zarobiť peniaze, pretože sa jej predsa venuje mnoho ľudí na celom svete. Inštalácia takéhoto softvéru na akýkoľvek počítač so špecializo-vaným bezpečnostným riešením by však okamžite spustila ochranný softvér a zabránila by používateľom pokračovať v inštalácii, pokiaľ nevedia, čo robia.


Ťažbu kryptomien môže vykonávať väčšinou ktokoľvek; stačí nainštalovať aplikáciu na ťažbu kryptomien, nastaviť si účet a peňaženku a jednoducho začať ťažiť. Proces ťažby nie je ťažké pochopiť, pretože softvér vykonáva zložité matematické výpočty potrebné na overenie transakcií v blockchaine. Softvér využíva prostriedky počítača v závislosti od typu ťaženej mince. Niektoré ťažobné procesy sú náročnejšie ako iné, a niektoré využívajú CPU, zatiaľ čo iné sú náročnejšie na GPU (grafickú kartu).


Ťažárske programy sú však všetkými dodávateľmi kybernetickej bezpečnosti považované za potenciálne nežiaduce aplikácie (PUA), a to aj v prípade, že sa jedná o legálne aplikácie. Bezpečnostné riešenie inštaláciu softvéru zablokuje. Dôvod tohto nediskriminačného filtrovania je jednoduchý, aj keď nie je každému zrejmý.


Obvykle je na získanie akéhokoľvek zmysluplného zisku z kryptomien potrebných mnoho počítačov alebo mnoho špecializovaných systémov vytvorených špeciálne pre túto úlohu. Ako si dokážete predstaviť, to tiež robí tento podnik finančne náročným.


Zločinci to veľmi dobre vedia a preto vymysleli útoky a malware, ktorý dokáže kompromitovať počítače alebo servery, nasadiť ťažobný softvér a umožniť im používať cudzí hardvér na zarábanie peňazí. Zatiaľ čo malware, ktorý zvyčajne používajú, je vytvorený špeciálne pre túto úlohu, ťažobný softvér je legitímny. Jedinou zmenou je konfiguračný súbor, ktorý im umožňuje presmerovať zisky do vlastných peňaženiek.


Spoločnosť Bitdefender tak napríklad vystopovala aktívnu kryptografickú kampaň skupiny, ktorá sa snažila kompromitovať servery so systémom Linux. V tejto situácii sa útočníci snažili ťažiť Monero pomocou legitímneho ťažiara XMRig s vlastným vloženým konfiguračným súborom.


Preto je jednoducho bezpečnejšie zablokovať inštaláciu ťažobného softvéru v predvolenom nastavení na všetkých počítačoch s bezpečnostnými riešeniami, ako je napríklad Bitdefender Total Security. Jediným rozdielom medzi infikovaným systémom s ťažobným softvérom a čistým systémom je konfiguračný súbor s rôznymi peňaženkami. Lepšie je byť v bezpečí ako to ľutovať.



2 views0 comments
bottom of page