Сообщество Monero (XMR) объявило о запуске вебсайта Monero Malware Response, цель которого — обучить пользователей способам «очистки» компьютеров от программного обеспечения, добывающего криптовалюту за их счёт, и противостоянию вирусам-вымогателям.

Как известно, лёгкость добычи и конфиденциальность — главные особенности койна Monero. Безусловно, это привлекает и тех, кто хочет заработать, используя специальное ПО для майнинга, которое тратит ресурсы пользователя.

По словам директора Malware Response Workgroup Джастина Эренхофера (Justin Ehrenhofer), с точки зрения хакеров особую привлекательность XMR придают две её характеристики:

«Хакерам нравится Monero по двум причинам: 1) она конфиденциальная, и им не нужно беспокоиться о компаниях и правоохранительных органах, отслеживающих, что они сделают с Monero после того, как добудут её, и 2) Monero использует алгоритм Proof of Work (PoW), который подходит для центральных (CPU) и графических (GPU) процессоров, таким образом, заражённые машины выгодны. Эти два компонента всё в большей степени становятся отличительными факторами, обуславливающими выбор хакеров в пользу майнинга Monero в сравнении с другими криптовалютами».

Конечно, возможность прибегнуть к криптовалюте при использовании вредоносного ПО — это не только о Monero. Биткойн и другие цифровые валюты использовались для таких же атак, но конфиденциальность XMR особенно выделяет койн. В связи с этим масштабы использования Monero в таких целях растут.

«Мы создали эту рабочую группу для того, чтобы помочь жертвам таких майнингвых атак и атак с использованием вируса-вымогателя, которые часто ничего не знают о том, что такое Monero, майнинг, криптовалюты… всё большее распространение вредоносного ПО, имеющего отношение к Monero, обозначило необходимость создания рабочей группы», — отметил Эренхофер.

Новый сайт Malware Response информирует пользователей о способах предотвращения атак и удаления вредоносного ПО. Как ожидают разработчики, посетители, которые уже пострадали, найдут здесь ответы на свои вопросы — предполагается, что многие вообще не понимают, что происходит с их компьютером.

Вдобавок к возможности обнаружить, работает ли на вашем компьютере вредоносное ПО, сайт предлагает комплекс ответных мер в отношении трёх используемых типов атак: скриптов для майнинга в браузере, вредоносного ПО на основе систем/ПК и вирусов-вымогателей.

Стоит отметить, скрипты для майнинга Monero иногда размещаются в браузере как неавтоматический выбор для посетителей, соглашающихся на инновационный способ финансирования сайтов. Так, сайт Slate.com предложил пользователям функцию майнинга как альтернативу использованию рекламы. Если читатели согласны, браузер может майнить Monero с помощью ресурсов их компьютеров, пока они пользуются сайтом. Бывает, это происходит и в том случае, если пользователи своего согласия не давали: как сообщается, торрент-трекер The Pirate Bay летом возобновил скрытый майнинг, предлагая внимательным и несогласным отказаться от использования сайта или установить adBlocker.

И всё же хакеры могут вставить такие скрипты в код уязвимых сайтов самостоятельно, без ведома вебмастера и пользователей, что известно как «криптоджекинг» (англ. cryptojacking). Как сообщила McAfee labs, разрабатывающая антивирусные системы, во втором квартале 2018 года масштаб нелегального криптоджекинга вырос на 86%, а по сравнению с прошлым годом — на шокирующие 459%, в основном «благодаря» утечкам информации из Агентства национальной безопасности США (NSA).

Поскольку NSA (и Microsoft) уже признали вину, можно было бы ожидать, что именно они инициируют создание обучающего ресурса, подобного новому сайту Monero.

Учитывая, что криптоджекинговые атаки — довольно новы для вебмастеров и интернет-пользователей, а также иногда ещё и достаточно сложны, осведомлённость в этой сфере играет ключевую роль в быстром обнаружении и реагировании на нарушение безопасности.

Как отметил Эренхофер, сообщество Monero не собирается мириться ни с одним из проявлений деятельности злоумышленников, при которой используется монета.

«Сама монета Monero и сообщество не атакуют компьютеры, но компьютеры становятся жертвами атаки при наличии некоторой уязвимости, и хакер решает запустить софт для майнинга на скомпрометированных машинах», — подчеркнул директор Malware Response Workgroup.

Напомним, по данным исследования учёных из Германии, только один код Coinhive позволяет злоумышленникам заработать до четверти миллиона долларов в Monero в месяц, в то время как меры уголовного преследования уже предприняты в отношении лиц, пытающихся заработать таким образом, в Китае и Японии.