Тихий выстрел в производительность — именно так ощущается криптоджекинг (англ. cryptojacking) или незаметный майнинг криптовалюты на чужих мощностях. Вредонос не шифрует файлы, не требует выкуп, он просто «берёт взаймы» процессор, видеокарту, облачный инстанс, а счёт за электричество и «облако» оплачивает жертва. Пока пользователь удивляется медленному ноутбуку или неожиданно высокому чеку в AWS, злоумышленник выводит монеты Monero на анонимный кошелёк. В этом руководстве мы последовательно разберём, как работает скрытый майнинг, какие техники используют атакующие, чем классический антивирус отличается от поведенческого детектора, и какой комплекс мер надёжно перекрывает кислород цифровым старателям.
Криптовалюта хранит свою целостность благодаря вычислительной задаче: участники сети ищут подходящий хэш-блок, расходуя электричество, за что получают вознаграждение. Чем дешевле энергия и выше мощность, тем быстрее «отобьётся» оборудование. Атака на конечные устройства делает стоимость ресурса нулевой для злоумышленника, превращая даже скромный офисный парк из старых ПК в доходный мини-пул.
По опыту отчётов CERT практически все сценарии сводятся к четырём каналам:
Классические индикаторы компрометации (IOC) для криптоджекинга отличаются от шпионского ПО:
Системный мониторинг решается формулой «три М»: Metics → Monitoring → Mean Time to Detect. Чем короче MTTD, тем меньше лишних киловатт сожрёт майнинг-тройян. Поэтому важно собирать метрики нагрузки процессора, GPU, сетевого трафика и выносить их в централизованную панель.
Разработчики вредоносов быстро поняли: одна подпись — один флаг в базе. Поэтому стелс-майнеры:
Поэтому защита строится на поведенческом анализе: EDR видит нестандартный граф вызовов — wmic
→ powershell
→ reg add
→ taskschd.msc
— который не характерен для типового пользователя.
Ниже — связная цепочка мер, каждая из которых уменьшает потенциальный хешрейт злоумышленника:
Патчи CMS, Jenkins, Kubernetes-плагинов выходят еженедельно. Один пропущенный CVE равен бесплатной GPU-ферме для атакующего. Отключайте демонстрационные страницы, удаляйте ненужные плагины, скрывайте интерфейсы админки за VPN.
cpu.cfs_quota_us
, чтобы нагрузка процесса не перешагивала 30 % ядра.
Почти все публичные пулы используют пул-порт 3333/6666/7777 и домены с предсказуемыми шаблонами. В файрволе достаточно создать deny-rule на *xmr*
, *cryptonight*
, чтобы сразу обрубить канал. Proxy-решения уровня Next-Gen Firewall умеют инспектировать TLS SNI, определяя майнинг-протокол даже по зашифрованному трафику.
Расширения типа uBlock Origin, NoCoin или Scriptsafe фильтруют DOM-элементы, ищут сигнатуру Coinhive, отрубают чужой WebAssembly до того, как вкладка съест последние проценты заряда аккумулятора. В корпоративной среде политикой GPO можно выкатывать префильтр на все рабочие станции.
В EDR / SIEM заведите правило: «CPU > 85 % на 15 минут, сеть > 10 Мбит/с, при этом процесс svhost.exe не подписан корпорацией Microsoft». Автоматический playbook SOAR отправляет сигнал в Slack, изолирует хост, снимает Memory Dump — аналитик получает всё, чтобы закрыть инцидент.
Даже техническая крепость сдаётся, если бухгалтер загружает генератор счётов с неизвестного сайта. Регулярные фишинг-тренировки, объяснение, почему CPU-график не должен ходить «елочкой», и культура своевременного обращения в службу ИБ сокращают окно атаки.
Криптоджекинг в AWS, Azure, GCP обходится дороже, потому что аренда виртуалки прописывается в доллары. При этом злоумышленнику не нужно выносить данные — он майнит до лимита карт и исчезает. Главные рецепты:
Категория | Пример | Короткое назначение |
---|---|---|
Сетевой датчик | Zeek + Suricata | Правила ET-PRO ищут майнинг-пулы, порты 3333/5555, DomMatches xmr |
Поведенческий EDR | Elastic Defend, CrowdStrike | Правила MITRE T1496 (Resource Hijacking), автооткат изменений |
Мониторинг облака | Prometheus + Grafana | Дашборд CPU/GPU, алерт при загруженности > N % |
Браузерный блокировщик | uBlock Origin с фильтром NoCoin | Чёрный список скриптов WebAssembly-майнеров |
Переход сетей на Proof-of-Stake снижает экономический смысл CPU-майнинга, но облачные атаки остаются прибыльными. Вендоры уже встраивают лимит мощности прямо в фирменные BIOS и разрабатывают hardware countermeasures: процессор Intel Alder Lake посылает телеметрию о неестественном AVX-нагрузке в Windows Defender. Одновременно стандарт WASM System Interface получит флаг «ComputeBudget», который разрешит сайту использовать строго определённое время ядра на пользовательскую сессию.