Har du nogensinde spekuleret på, om malware er rentabelt? Hvis det ikke bragte et anstændigt beløb ind, ville der ikke være så meget af det, det er helt sikkert. Men det er svært for sikkerhedsforskere at finde ud af, hvor meget en malware-kampagne gør, ikke mindst fordi angribere går så langt for at skjule deres aktiviteter.

Så hvor mange penge tjener malware?

Hvordan tjener malware malware?

Spørgsmålet om malware, der returnerer et overskud, er almindeligt. Hvis nogen bruger tiden på at udvikle og perfektionere malware, så er der helt sikkert nok penge i det til at lægge mad på bordet?

Svaret er ikke klart.

Dog en rapport fra cybersikkerhedsfirmaet Intezer har afsløret nøjagtigt, hvor meget fortjeneste en enkelt cryptojacking-kampagne genererer, hvilket giver et detaljeret kig på en igangværende malware-kampagnes interne arbejde.

Rentabel Cryptojacking-kampagne?

Cryptojacking er processen med at kapre en maskine og installere krypto-minesoftware ved hjælp af ofrets hardware og elektricitet til at udvinde kryptokurver.

instagram viewer

Cryptojacking-malware fungerer lydløst. Det meste af tiden bemærker offeret ikke, at der er noget galt med deres computer, før dets fans begynder at køre oftere, og enhver aktivitet på systemet tager aldre at gennemføre.

Intezers rapport identificerer en cryptojacking-kampagne, der er målrettet mod Linux-maskiner (nej, Linux-maskiner er ikke immune over for malware), der havde været aktive i omkring et år, da rapporten blev offentliggjort i januar 2021.

Er Linux virkelig immun over for vira og malware? Her er sandheden

Du har hørt, at Linux ikke rigtig er bekymret over vira og malware. Men hvorfor er dette? Og vigtigere, er det sandt?

Hvad der kan overraske nogle mennesker er den omfattende analyse af kryptojacking-kampagnen, der er tilgængelig for angriberen, med skærme, der beskriver mineaktivitet, hash-priser, daglige indkomstbeløb og mere. Imidlertid er ledelsesdashboards ikke helt ualmindelige i den moderne tidsalder med malware og især med malware til lejeordninger.

Minedrift Monero anonymt

I dette tilfælde kører cryptojacking-kampagnen to tegnebøger, som begge stadig akkumulerede kryptokurrency, hvilket indikerer, at malware stadig var aktiv. Den pågældende kryptokurrency er Monero (XMR), en meget sikker og fortrolighedsfokuseret krypto.

En tegnebog havde akkumuleret omkring 32 XMR, hvilket er omkring $ 5.200 i skrivende stund. Den anden tegnebog indeholdt omkring 30 XMR, hvilket er omkring $ 4.800. Så i cirka 12 måneders drift havde de to dashboards, som Intezer-teamet fik adgang til, tjent $ 10.000 i fortjeneste.

Der er naturligvis forbehold for dette. Med hensyn til cryptojacking vedrører overskuddet værdien af ​​kryptovalutaen. Cryptojacking-malware bruger ofte privatlivsfokuseret Monero, da det virkelig kan spores (i modsætning til Bitcoin, som er pseudo-anonym). I april 2020 var 1 XMR værd $ 40, langt mindre end den aktuelle værdi.

Alligevel er cryptojacking næsten ren fortjeneste ud fra dette synspunkt. Angriberen bruger offerets hardware, uden at det medfører nogen omkostninger til deres egen elektricitet eller hardwareskade.

Er Ransomware rentabel?

Intezer cryptojacking-kampagnerapporten er kun et eksempel. Der er utallige malware-operationer, der finder sted over hele verden, som alle søger at tjene penge i noget format.

Cryptojacking griber dog ikke overskrifterne. Denne rolle tilhører en af ​​de mest berygtede malware-typer af 21St. Århundrede: Ransomware.

Ifølge EMSISOFT Omkostninger ved ransomware blog, de gennemsnitlige omkostninger ved en ransomware løsesum efterspørgsel ligger på $ 84.000. Det er $ 84.000 for at give en dekrypteringsnøgle eller et dekrypteringsværktøj til at låse op for data, der holdes tilbage til løsepenge. Ellers kan organisationen miste permanent adgang til den.

Blogindlægget siger også, at 33 procent af virksomhederne betaler efterspørgslen. For dem er omkostningerne ved at miste data for høje, ligesom afbrydelsen af ​​tjenesterne og de løbende omkostninger ved datatabet.

Hvert år betaler virksomheder og andre organisationer kriminelle millioner af dollars for at låse op for deres data. Men hvor du er i verden, gør det også en forskel i din sandsynlighed for at betale løsepenge. Det Sophos State of Ransomware 2020 rapporten indikerer, at indiske virksomheder betaler løsesummen 66 procent af tiden, mens kun 25 procent af de amerikanske virksomheder ponerer.

Cryptocurrency stjæler malware

Så selvom vi har dækket cryptojacking-malware, findes der også malware til at stjæle cryptocurrency-tegnebøger. Når prisen på Bitcoin stiger, øges antallet af kryptokurrency, der stjæler malwarehændelser med den.

En kortvarig internetsøgning efter "malware stjæler krypto" afslører flere malware-alarmer fra de sidste par år. Det eneste formål med nogle malware-typer er at stjæle kryptokurrency (normalt ved tyveri af private krypteringsnøgler bruges til at sikre den unikke kryptovaluta tegnebog), mens for andre er kryptovaluta tyveri en bonus eller yderligere fungere.

Relaterede: ElectroRAT Malware målretning mod kryptovaluta tegnebøger på Windows 10

Der er ikke noget hårdt og hurtigt nummer på, hvor meget kryptovaluta stjæles hvert år gennem malware. Et medio 2019 CipherTrace-rapport fandt et anslået 4 milliarder dollar i kryptokurrency-tyveri fra januar til august 2019, selvom dette også inkluderer SIM-swapping, URL-kapring, cryptojacking og andre angreb.

Dette fører til et andet vigtigt punkt vedrørende kryptokurver. Tyveriet involverer ikke altid forbrugerne. Højværdige kryptovalutaudvekslinger er hovedmål for kriminelle og tegner sig for en stor mængde mistet kryptovaluta. Denne figur på 4 mia. Dollars tegner sig også for Bitfinex, en større børs, der "taber" $ 851 millioner dollars i kryptokurrency.

At være sikker fra malware-økosystemet

Malware er et altomfattende ord. Det anvender et bredt slag til det, der er mere nuanceret. Malwareøkosystemet dækker flere typer, hvoraf mange bruger forskellige angrebsvektorer til at få adgang til et system.

Så er der spørgsmålet om, hvorfor angriberen er der. Stjæler de data, der skal sælges på et senere tidspunkt? Hvad med at stjæle data til afpresning? Eller tvinger de en bruger til at købe ubrugelig antivirussoftware og stjæler deres bankoplysninger i processen?

Kombinationen af ​​trusler er betydelig. Her er en liste over almindelige malware-trusseltyper:

  • Ransomware: Som ovenfor krypterer angriberen indholdet på din computer og kræver en løsesum for at låse dem op.
  • Stjæle data: En angriber erhverver en enorm mængde data fra en privat tjeneste og sælger adgang til den til højstbydende (eller endda bare en fast sats, som det ses i mange tilfælde). Alternativt målrettes en person, deres data stjæles og derefter afpresses.
  • Stjæler logins: Noget af en udvidelse af stjålne data, men angriberne sælger loginoplysninger for konti, såsom PayPal, banker, Instagram osv.
  • Betal pr. Klik: Angriberen inficerer målcomputeren og manipulerer internettrafik til at ramme websteder, som de kriminelle ejer, med et væld af reklamer.
  • Falske software / pop op-vinduer: Falsk software, især antivirusprogrammer, er en almindelig indtægtskilde. Malwaren viser pop op-vinduer, der råder dig til at have en infektion, og den eneste måde at fjerne det på er at købe det foreslåede antivirusprogram. Antivirusprogrammet fungerer ikke kun, men du kan også miste dine bankoplysninger i processen.

Dette er kun fem almindelige metoder til, hvordan malware er rentabelt for angribere. Der er utallige flere variationer og kombinationer, der skal bruges sammen.

Så hvordan forbliver du sikker? Start med vores online sikkerhedsguidemed utallige tip til at være sikker på malware og de mange andre svindel der venter derude.

E-mail
Den bedste antivirussoftware til Windows 10

Vil du stramme sikkerheden på din pc? Her er de bedste antivirussoftwaremuligheder til Windows 10.

Relaterede emner
  • Sikkerhed
  • Malware
  • Cryptojacking
Om forfatteren
Gavin Phillips (711 udgivne artikler)

Gavin er Junior Editor til Windows og Technology Explained, en regelmæssig bidragyder til den virkelig nyttige podcast og var redaktør for MakeUseOfs kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) moderne skrivning med digital kunstpraksis, der er plyndret fra Devons bakker, samt over et årti med professionel skriverfaring. Han nyder store mængder te, brætspil og fodbold.

Mere fra Gavin Phillips

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.