До сих пор вся эта возня с заражением компьютеров и добычей с их помощью криптовалют выглядела как-то не очень серьёзно. Киберпреступники внедряли программы-майнеры на различные сайты, в программы или же устанавливали их на заражённый ПК, после чего те начинали исправно трудиться на благо чужого дяди, добывая злоумышленнику монетку-другую. Конкурентов среди любителей обогатиться за чужой счёт становится всё больше, конкуренция среди «чёрных майнеров» растёт, поэтому появилась необходимость «убирать» конкурентов. И кажется, теперь зловредные программки, созданные для скрытой добычи криптовалюты, начали «мочить» друг друга.
История очень напоминает пародию на криминальный боевик, но такова жизнь. Эксперты по кибербезопасности отмечают, что вредоносные майнеры теперь могут «убивать» процессы запущенных программ-конкурентов в оперативной памяти. Это позволяет им получить полный и единоличный контроль над всеми ресурсами компьютера.
Ксавье Мартенс, специалист по кибербезопасности из ICS Sans, пояснил, что изученный им модифицированный майнер почти не отличался от «коллег по опасному бизнесу». Единственным исключением была функция Kill List, позволяющая вредоносной программе завершать работу конкурентов.
Создатель «программы-киллера» пошёл на этот шаг из-за того, что найти не заражённый майнером компьютер всё сложнее, поэтому, внедрив в своё детище новую функцию, он обеспечил ему существенное преимущество.
Мартенс уверен, что автор майнера-киллера сделал большую работу, результаты которой можно применить для разработки противовирусного ПО, позволяющего эффективно и сразу «убивать» все приложения, добывающие криптовалюту на чужих компьютерах без ведома владельцев.
Приглашаем энтузиастов и профи от мира криптовалют в наш специализированный чат. Желающим разобраться в тонкостях железа для майнинга предлагаем присоединиться к этой конференции. Ещё у нас есть чатик для обсуждения новостей высоких технологий. Добро пожаловать.
Вячеслав Ларионов