Содержание
что это, виды и мощность
Криптовалютной тематикой интересуется все больше пользователей. Новички, желающие разобраться в работе цифровых активов, задаются вопросом: майнинг ферма — что это простыми словами, и как она работает. Если раньше добывать криптовалюту можно было с помощью видеокарт на компьютере, то теперь для этого потребуется ферма. При этом не все видеокарты подходят для работы. Рассмотрим, что такое ферма, как создать ее и начать зарабатывать цифровые монеты.
Что собой представляет майнинг?
Майнинг в переводе с английского языка означает добычу полезных ископаемых. Если сопоставить это понятие с добычей криптовалюты, то получится понятная картина. После появления Биткоина в 2009 году никто не знал о его существовании. Сейчас его цена кратно выросла, монета известна во всем мире и майнить ее становится все сложнее и сложнее. Именно ее можно назвать «полезным ископаемым», которое требует добычи.
Криптовалюты не имеют такой принадлежности к кому-либо, как фиатные деньги. Они управляются децентрализовано. Майнинг токенов происходит с помощью вычислительных мощностей любого человека, независимо от его происхождения и местоположения. Эмиссия токенов происходит путем вычисления устройством математических задач. Такой принцип работы необходим для подтверждения транзакций, происходящих между пользователями.
Майнинг представляет собой процесс использования вычислительных мощностей с целью подтверждения операций. К примеру, для Биткоина потребуется до 120 подтверждений. Пользователи, занимающиеся добычей, называют майнерами. Аналогичным понятием зовется специальное для добычи криптовалюты оборудование. Если раньше для заработка можно было использовать видеокарты компьютеров, то сегодня это невозможно. Пользователям приходится создавать так называемые фермы, объединяющие в себе несколько мощных видеокарт.
Что такое ферма?
Ферма — это оборудование, решающие криптографические задачи и тем самым помогая добывать криптовалюту. Владельцы устройств получают вознаграждение за включение и обслуживание сети. Чтобы разгадывать блоки, потребуются устройства самой высокой мощности. Система может состоять из разных комплектующих, в том числе иметь процессоры и жесткие диски.
Понятие фермы не было, поскольку многие добывали монеты с помощью компьютеров. Популярность собранного оборудования возросла благодаря Эфириуму, так как он не имеет такого сложного алгоритма вычисления. Чтобы майнить Биткоин в 2022 одной фермы недостаточно. Для этого лучше использовать АСИКи — специальные высокомощные приборы, идеально собранные для майнинга криптовалюты. Фермы, в отличие от них, имеют следующие особенности:
Обладают простой конструкцией.
Имеют меньшую стоимость.
Быстро окупаются.
Конструкцию располагают в прохладном помещении со стабильной подачей электроэнергии и сети-интернет. Если естественного охлаждения недостаточно, то потребуется установить искусственное. Для стабильной работы устройство необходимо регулярно обновлять, меняя составные части.
Как функционирует ферма?
Конструкция прибора для добычи состоит преимущественно из видеокарт. Если разобраться в том, как работает майнинг ферма и объяснять это простыми словами, то она занимается вычислительными процессами для генерации криптовалюты. Цифровые активы возможно обменять на реальные средства. Операции обрабатываются через определенный алгоритм, оставшаяся информация сохраняется на устройствах с доступом в сеть. Некоторые владельцы вычислительных мощностей сдают их в аренду под процент от прибыли.
Получается, что принцип работы майнинговой фермы в вычислении программного кода. Это приводит к генерации новых блоков транзакций. Открытые блокчейны закрываются, а за полученный закрытый блок предоставляется криптовалютная награда. На поиск блока уходит от нескольких минут до нескольких дней, на скорость добычи влияет мощность устройств и сетевая сложность, количество майнеров. Чем мощнее оборудование, тем быстрее оно находит и закрывает блоки. Большое количество майнеров, появившиеся в последнее время, загрузили сеть, тем самым добыча любого типа криптовалюты усложнилась в разы. Из-за повышенной активности выросли цены на оборудование, точнее на видеокарты, которые служат основными мощностями.
Согласно подсчетам аналитиков, последний Биткоин будет добыт более, чем через 100 лет, в 2140 году. Каждые несколько лет в отношении криптовалют проходит халвинг. Этот процесс уменьшает скорость появления новых блоков. Но одновременно с этим на рынке появляются высокомощные приборы для добычи монет в усложненных условиях. Майнинг усложняется ежегодно, но не теряет популярности ввиду своей прибыльности.
Разновидности ферм для майнинга
Майнинговые фермы отличаются друг от друга по типу используемого оборудования. Они способны функционировать не только на базе видеокарт, но и АСИКов и FPGA-модулей.
Ферма из видеокарт
Фермы из видеокарт появились после того, как майнинг через процессоры стал неэффективным. Вычислительное оборудование графического типа используются для получения “добычи” разных цифровых монет, но для Биткоина они уже не применяются. Для BTC потребуются устройства нового поколения. Фермы из видеокарт используют преимущественно для получения альткоинов. В составе конструкции должно быть 4-6 комплектующих.
К преимуществам ферм из видеокарт относят:
Возможность перепродать оборудование, вернув часть затраченных средств на покупку.
Пользователь получает чистую прибыль, при этом сам контролирует процесс добычи.
Если какая-либо монета исчезнет с рынка, то с помощью ферм можно начать добывать другую.
Если нет больших средств на покупку фермы «с нуля», то можно приобрести б\у железо.
К недостаткам оборудования относят необходимость разбираться в настройке и установке самостоятельно. Новичкам сложно единолично смонтировать конструкцию и произвести настройку. При неправильной технической оснастке есть риск поломки устройств.
Ферма на основе АСИКов
АСИКами называют высокопроизводительные модули. Это оборудование настолько мощное, что лидирует в области профессионального майнинга. Именно с его помощью добывают Биткоин, хотя они подходят для других криптовалют тоже. АСИКи способы вычислить криптографическую задачу в 25 раз быстрее, чем остальные устройства.
Использование АСИКа позволяет не тратить ресурсы на монтаж и установку, так как оборудование уже собрано. Владельцу достаточно решить проблему с вентиляцией и шумоизоляцией. С помощью АСИКов можно получать больший доход, чем при использовании ферм из видеокарт. К недостаткам устройств относят их высокую стоимость и невозможность перепродажи в случае, если майнинг станет неактуальным.
Ферма, состоящая из FPGA-модулей
Майнинг криптовалют с помощью такой фермы происходит через модули программируемой вентильной матрицы. По параметру производительности эти устройства одинаковы. Иногда модули даже превосходят АСИКи, к примеру, по показателю энергоэффективности. Им также не требуется сильного охлаждения.
Какое оборудование рентабельнее?
Если ферма добывает криптовалюту собственными усилиями, то она работает соло. В таком случае выгоднее иметь большие объемы оборудования, иначе это невыгодно. Если владелец не обладает широкими возможностями, то он может объединиться с другими пользователями в пул.
Несколько пользователей с разными вычислительными мощностями разгадают блок быстрее, чем поодиночке. После начисления вознаграждения пул будет пересчитывать усилия каждого пользователя. У кого будет больше и мощнее оборудование, тот получит больше средств.
Рентабельность добычи цифровых монет также зависит от следующих факторов:
Волатильность криптовалюты. Отдача майнинга уменьшается в случае, когда цена монеты снижается.
Но и обратный сценарий также существует.
Поломка оборудования. Техника периодически ломается, и владельцу приходится менять комплектующие. На время ферма перестает добывать полный объем монет, который запланирован в сутки.
Конкуренция. Крупные площадки, имеющие большое количество вычислительной техники, вытесняют мелких майнеров.
Ежегодно сложность майнинга растет, а доходность снижается. Поэтому майнеру приходится обновлять и увеличивать мощность оборудования. Только в этом случае его доход будет стабильным.
Что такое майнинг ферма своими словами и как заработать
Клео.Руиещё 1
© Клео.Ру
На волне популярности криптовалют наверняка каждый хоть раз задумывался о том, чтобы добывать их самостоятельно. Начинать изучение этого вопроса нужно с оборудования. Майнинг-ферма простыми словами — это компьютер, который выполняет вычисления, а его владелец получает за это вознаграждение.
Видео дня
Что такое майнинг криптовалюты и как это работает?
Слово «майнинг» с английского языка переводится как «добыча». В современных реалиях слово стало термином, обозначающем производство криптовалюты. Для этого человек приобретает мощные видеокарты и другое оборудование, способное производить цифровые монеты. Совокупность таких устройств называют майнинг-фермой.
Если говорить простыми словами, майнинг-ферма работает через головной компьютер, подключенный к устройствам, производящим криптовалюту. Система дает задачу, которую решает вычислительная мощность, при положительном результате майнер (владелец) получает вознаграждение. Комбинация действий, подобранных для решения задачи, называется хэшем.
Из-за простоты действий некоторые люди ошибочно считают, что, купив несколько видеокарт и средний компьютер, смогут заработать на производстве и продаже самой стабильной криптовалюты — биткоина. Это одна из самых дорогих монет, интересная для многих, кто не посвящен во все тонкости добычи токенов. Производители монеты, ожидая повышенного спроса на биткоин, решили, что криптовалюты на всем рынке не может быть более 21 млн единиц. Поэтому ее цена не падает, а производство становится сложнее.
Способы майнинга
Существует несколько основных способов получения криптовалюты. Каждый имеет особенности и нюансы.
Майнинг в пуле
Из-за сложности добычи токенов майнеры объединяются в специальные группы — пулы, серверы. Система выдает пулу задачу, он разбивает ее на несколько маленьких, простых для решения подзадач, и их решают майнеры. Решенную подзадачу собирает сервер и проверяет на правильность, если все в порядке, пул получает вознаграждение, которое делится между участниками.
Самостоятельный (соло) майнинг
Соло-добыча криптовалюты заключается в создании собственного пула. Майнер при помощи вычислительных мощностей расшифровывает блок, который присоединяется к сети (блокчейн) и получает за это вознаграждение. Недостатки самостоятельного майнинга:
Для создания пула нужны профильные знания в IT. Чтобы получить вознаграждение, нужно расшифровать весь блок. Если над ним работает несколько человек, получит только первый предоставивший правильный результат, а остальные останутся без выплаты. Так что в 2022 году этот вид майнинга непопулярен, его используют единицы.
Интересно! На чем можно майнить криптовалюту в 2022 году
Облачный майнинг
Этот способ добычи «крипты» появился для желающих заработать без покупки дорогостоящего оборудования. Владелец вычислительных мощностей предлагает взять его в аренду, соответственно, он получает плату, а арендатор — токены, добытые на этом оборудовании.
При таком виде майнинга владелец отвечает за обслуживание вычислительных мощностей (майнинг-оборудования), стабильную работу и получает за это вознаграждение.
Между владельцем и арендатором заключается контракт, который нужно внимательно прочитать, чтобы не попасть на мошенников.
Майнинг на видеокартах
Популярный и относительно простой способ заработать на добыче криптовалюты. Новичку нужно купить и настроить оборудование, желательно иметь несколько несколько видеокарт, тогда добыча будет эффективной и прибыльной. Сборка из нескольких видеокарт называется майнинг-фермой. Видеокарты подключаются к головному устройству — компьютеру, который имеет выход в Сеть.
К одному компьютеру можно подключить до 4 видеокарт, а если использовать переходники, то и 6-7. Майнинг на «асиках»
«Асики» (Asic) — это специализированная машина для добычи определенной криптовалюты. Для установки в квартире такое оборудование не подойдет, т. к. сишком шумное, но по показателям энергоэффективности оно лучше видеокарт.
«Асик» настроен на один алгоритм добычи криптовалюты: это может быть биткоин, эфириум или другие альткоины, его невозможно перепрограммировать. Еще одним минусом считается высокая стоимость оборудования. Asic значительно дороже видеокарт, но потребляет меньше электроэнергии, а майнинг на нем прибыльнее.
Какую криптовалюту лучше добывать
Опытные майнеры рекомендуют новичкам внимательно ознакомиться с рынком и выбрать выгодный токен. Старожилы предпочитают производить 2-3 криптовалюты, чтобы при обвале одной основной заработок не пострадал. Выгодными на рынке криптовалют в 2022 году будут:
Биткоин
. Первая и самая дорогая криптовалюта с возможностью высокого роста цены. При этом рынок не будет переполнен биткоином за счет искусственного дефицита — суммарное количество монет не превысит 21 млн единиц. Компьютер с трудом производит биткоин: чтобы почувствовать ощутимый результат, нужно вложить средства в покупку дорогостоящих вычислительных аппаратов. Эфириум. Монета имеет большую популярность по ряду причин: высокая стоимость, нет резких скачков цены, для производства не понадобится дорогое оборудование. Сам процесс добычи монет тоже намного проще, для него подойдет любой язык программирования. В отличие от биткоина, эфириум не имеет границ, поэтому майнеры производят его в больших количествах. Сейчас это неощутимо, но через несколько лет цена на эфириум упадет из-за большого количества. Лайткоин. Монета получила статус облегченной версии биткоина. Лайткоин просто добывать, но для этого нужен специальный процессор. Кроме того, транзакции проходят намного быстрее, чем с другими монетами. Система лайткоина защищена от хакерских атак намного лучше, чем другие токены. Однако криптовалюта на международном рынке монет теряет рейтинг и цену. Монеро. На рынке криптовалют Монеро считается одним из самых защищенных токенов. Это обеспечивает майнерам полную анонимность при работе. Валютой обеспечивают оплату казино и онлайн-игр, поэтому токен один из самых востребованных. При этом несколько раз кошельки с монетами подвергались хакерским взломам и краже. Кроме этого, Монеро теряет популярность, т. к. через токен проводят сделки по покупке незаконных товаров. Догикоин. Профессионалы в добыче криптовалют рекомендуют новичкам начинать с Догикоина. Техника для производства недорогая, процесс майнинга простой, а прибыль позволяет развивать ферму и увеличивать заработок. Конкуренция при продаже крипты невысокая, поэтому прибыль для новичка ощутима.
Догикоин не привлекается в крупные проекты, поэтому цена постепенно снижается. Даш. Криптовалюта входит в список анонимных, что привлекает майнеров. При добыче можно работать с разными алгоритмами. Преимущества: быстрый майнинг и транзакции. При этом платформа Даш одна из высококонкурентных.
Кошельки для хранения криптовалюты
Ledger. Поддерживает любую криптовалюту, отличается высокой безопасностью. Выглядит как обычная флешка, может сложиться впечатление, что на ней хранится криптовалюта, но это не так. Флешка является физическим ключом, без которого личный счет не откроется. Это позволяет предотвратить риск взлома кошелька. Из плюсов: поддержка большинства криптовалют, высокая защита, можно работать через мобильное приложение. Многих майнеров отпугивает высокая стоимость изделия и доставки.
Trezor. Также работает по принципу флешки. Из преимуществ: защита персональных данных, поддержка многих криптовалют, понятное приложение с легким интерфейсом. Трезор считается одним из самых дорогих кошельков, у него нет мобильного приложения.
Trust Wallet. Кошелек не прикреплен к физическому носителю, поэтому выше риск взлома и кражи средств. Работает по принципу сайта и мобильного приложения, на котором каждый создает персональный аккаунт. Хранилище поддерживает многие токены, пользователи выделяют удобный и понятный интерфейс.
Майнинг-ферма — это сборка нескольких видеокарт или «асиков» для добычи криптовалюты. Чтобы заработать с ее помощью, нужно разбираться в IT-технологиях и знать рынок криптовалют. Тогда можно будет собрать энергоэффективную и прибыльную ферму. Также потребуется зарегистрировать криптовалютный кошелек, куда будут приходить вознаграждения, которые в дальнейшем можно обменять на доллары или рубли.
Экономика, Обвал рубля
Клео.Ру: главные новости
«Бесит»: Ивлеева пристыдила жалующуюся на тяжелую жизнь Галич
Том Круз рассказал о фильме, который снимут в космосе
«Боюсь осуждения»: Самойлова заговорила о рождении пятого ребенка
Вредоносное ПО для майнинга криптовалют: Обнаружение криптовалютной фермы на складе
Что такое QR Code?
Коды Quick Response, изобретенные японской компанией в 1994 году для маркировки деталей автомобилей, наиболее известные как QR-коды, быстро становятся повсеместными во всем мире. Их дизайн, вдохновленный доской и черно-белыми элементами игры в го, позволяет хранить больше информации, чем обычные штрих-коды, и быстрее получать доступ к этой информации. Пандемия COVID-19 способствовала их росту популярности, поскольку они удобно заменили физические носители всех типов для обмена контентом. Теперь их часто можно увидеть в меню ресторанов, билетах на самолет, рекламе и даже на наклейках с минимальным текстом или вообще без текста, наклеенных на фонарные столбы и другие поверхности, побуждая прохожих сканировать их содержимое.
Фишинговые атаки с QR-кодом (Quishing)
В последнее время злоумышленники были идентифицированы с использованием QR-кодов для встраивания вредоносных URL-адресов, ведущих ничего не подозревающих пользователей на скомпрометированные веб-сайты, содержащие вредоносное ПО или предназначенные для сбора учетных данных. В прошлом месяце Darktrace наблюдал рост числа фишинговых электронных писем, использующих вредоносные QR-коды для распространения вредоносных программ и/или сбора учетных данных, новой формы атаки социальной инженерии, получившей название «Quishing» (т. е. фишинг QR-кода).
В период с 13 по 22 июня 2023 года Darktrace защитила технологическую компанию от одной такой атаки Quishing, когда пяти ее старшим сотрудникам были отправлены вредоносные электронные письма от имени ИТ-отдела компании. Электронные письма содержали QR-код, который вел на страницу входа, предназначенную для сбора учетных данных этих старших сотрудников. К счастью для клиента, Darktrace/Email в первую очередь предотвратили эту фишинговую кампанию, и электронные письма так и не попали в почтовые ящики сотрудников.
Тенденции в Quishing-атаках
Команда Darktrace/Email заметила недавний и быстрый рост злоупотребления QR-кодом, что позволяет предположить, что это растущая тактика, используемая злоумышленниками для доставки вредоносных полезных ссылок. Эта тенденция наблюдается и в других решениях по обеспечению безопасности [1] [2] [3] [4]. Команда Darktrace/Email выявила вредоносные электронные письма, использующие QR-коды несколькими способами. Примеры включают встроенные ссылки на изображения, которые загружают QR-код, и изображения QR-кода, доставляемые в виде вложений, например, рассмотренные в этом тематическом исследовании. Darktrace/Email постоянно совершенствует обнаружение вредоносных QR-кодов и возможности извлечения QR-кодов, чтобы обнаруживать и блокировать их независимо от их размера и местоположения в электронной почте.
Обзор атаки Quishing
Атака состояла из пяти электронных писем, каждое из которых было отправлено с разных адресов отправителя и конверта, и отображало общие точки между ними. Все электронные письма передавали ощущение срочности, либо используя такие слова, как «срочно», «сейчас», «требуется» или «важно» в поле темы, либо помечая электронное письмо как высокоприоритетное, тем самым заставляя получателя поверить сообщение актуально и требует немедленного внимания.
Кроме того, в теме трех писем прямо говорилось о включении двухфакторной аутентификации (2FA) или активации QR-кода. Еще одна особенность этих электронных писем заключалась в том, что трое из них пытались выдать себя за внутреннюю ИТ-команду компании, вставляя домен компании вместе со строками, такими как «it-desk» и «IT», в личное поле электронных писем. Поля заголовка электронной почты, подобные этому, часто используются злоумышленниками для обмана пользователей, притворяясь сотрудником внутреннего отдела или старшим сотрудником, что позволяет избежать более тщательной проверки. Как создание чувства срочности, так и включение известного домена или имени в личное поле — это методы, которые помогают привлечь внимание к электронной почте и максимизируют шансы на то, что получатель откроет ее и заинтересует.
Тем не менее, злоумышленники также должны убедиться, что электронные письма действительно попадают в нужные почтовые ящики, и это можно сделать несколькими способами. В этом случае применялось несколько тактик. Два из пяти электронных писем были отправлены с законных адресов отправителей, которые успешно прошли проверку SPF, что позволяет предположить, что они были отправлены со скомпрометированных учетных записей. SPF — это стандартный метод проверки подлинности электронной почты, который сообщает принимающим почтовым серверам, были ли электронные письма отправлены с авторизованных серверов для данного домена. Без проверки SPF электронные письма с большей вероятностью будут классифицированы как спам и отправлены в папку нежелательной почты, поскольку они поступают из неавторизованных источников.
Еще одно вредоносное письмо, которое также прошло проверку SPF, использовало домен компании медицинского учреждения в поле адреса отправителя, но фактически было отправлено из другого домена (т. е. домена-конверта), что снижает значение SPF. аутентификация. Однако домен конверта, наблюдаемый в этом случае, принадлежал компании, недавно приобретенной технологической компанией, на которую направлена кампания.
Это показывает высокий уровень таргетинга со стороны злоумышленников, которые, вероятно, надеялись, что эта деталь сделает электронное письмо более знакомым и менее подозрительным. В другом случае домен отправителя (т. е. banes-gn[.]com) был создан всего за 6 дней до этого, что снижает вероятность того, что в домене будет доступна информация с открытым исходным кодом (OSINT). Это снижает вероятность того, что электронная почта будет обнаружена традиционными решениями по обеспечению безопасности электронной почты, основанными на подписях и списках заведомо плохих сообщений.
Darktrace обнаружила атаку Quishing
Несмотря на свою новизну, домен был обнаружен и оценен Darktrace как весьма подозрительный. Darktrace/Email смогла распознать все электронные письма как попытки спуфинга и олицетворения и применила к ним соответствующие теги, а именно «ИТ-олицетворение» и «Предупреждение о поддельной учетной записи», в зависимости от выбора личного поля и темы. Отправители пяти электронных писем не имели предыдущей истории или связи с получателем или компанией, поскольку между отправителем и получателем не наблюдалось никакой предыдущей переписки. Применяемые теги информировали о вероятном намерении и характере подозрительных индикаторов, присутствующих в электронном письме, как показано на рис. 1. 9.0005 Рисунок 1: Обзорная страница журнала электронной почты, на которой важная информация отображается четко и кратко.
Тактика Quishing Attack
Минимальный простой текст
Еще одна характерная черта, общая для этих электронных писем, заключалась в том, что они почти не содержали текста, включенного в тело электронного письма, и они не содержали часть простого текста, как показано на рис. 2. Для большинства обычные электронные письма, отправляемые почтовыми клиентами и большинством автоматических программ, электронное письмо будет содержать компонент HTML и текстовый компонент в дополнение к любым потенциальным присутствующим вложениям. Во всех электронных письмах было одно вложение с изображением, что говорит о том, что основная часть сообщения отображалась на изображении, а не в теле письма. Это затрудняет текстовый анализ и фильтрацию электронной почты на наличие подозрительных ключевых слов и языка, которые могут выявить его фишинговые намерения. Кроме того, электронные письма были хорошо отформатированы и использовали логотип известной корпорации Microsoft, что свидетельствует об определенном уровне технических возможностей злоумышленников.
Рисунок 2. Свойства тела сообщения электронной почты, дающие дополнительные сведения о содержании сообщения.
Полезные нагрузки вложений и ссылок
Злоумышленники использовали некоторые особенно инновационные и новые методы в отношении полезных данных вложений и ссылок в этих электронных письмах. Как указывалось ранее, все электронные письма содержали вложение с изображением и одну или две ссылки. На рисунке 3 показано, что Darktrace/Email обнаружил, что вредоносные ссылки, присутствующие в этих электронных письмах, были расположены во вложениях, а не в теле письма. Этот метод часто используется злоумышленниками для обхода анализа каналов шлюзами безопасности. Darktrace/Email также смогли обнаружить эту ссылку как ссылку QR-кода, как показано на рисунке 4.9.0005 Рисунок 3: Дополнительные свойства и показатели, касающиеся расположения ссылки в электронном письме. Рисунок 4: Darktrace/Email анализирует множество метрик и свойств, связанных со ссылками, некоторые из которых подробно описаны здесь.
Большая часть текста, а также вредоносная полезная нагрузка содержались во вложении изображения, которое для одного из электронных писем выглядело следующим образом:
Рисунок 5: Отредактированный скриншот полезной нагрузки изображения, содержащейся в одном из электронных писем.
Убедительный внешний вид
Как показано, получателю предлагается настроить аутентификацию 2FA для своей учетной записи в течение двух дней, если он не хочет быть заблокированным. Визуальное форматирование изображения, которое включает корпоративный логотип, Заявление о конфиденциальности и Политику допустимого использования, хорошо сбалансировано и убедительно. Полезная нагрузка, в данном случае QR-код, содержащий вредоносную ссылку, расположена в центре, чтобы привлечь внимание и побудить пользователя сканировать и щелкать. Это тип электронной почты, которую сотрудники все больше привыкли получать для входа в корпоративные сети и приложения. Следовательно, получатели таких вредоносных электронных писем могут предположить, что они представляют собой ожидаемую деловую активность, и, таким образом, взаимодействуют с QR-кодом, не подвергая его сомнению, особенно если электронное письмо якобы отправлено ИТ-отделом.
Вредоносное перенаправление
Два электронных письма Quishing содержали ссылки на законные решения для хранения и обмена файлами Amazon Web Services (AWS) и InterPlanetary File System (IPFS), чьи домены с меньшей вероятностью будут заблокированы традиционными решениями безопасности. Кроме того, ссылка на домен AWS содержала перенаправление на другой домен, который был помечен как вредоносный несколькими поставщиками средств безопасности [5]. Злоумышленное перенаправление наблюдалось в четырех из пяти электронных писем, первоначально с доменов известных и безопасных сервисов, таких как bing[.]com и login[.]microsoftonline[.]com. Этот метод позволяет злоумышленникам скрыть от пользователя реальное назначение ссылки и повысить вероятность того, что ссылка будет нажата. В двух электронных письмах домен перенаправления был зарегистрирован совсем недавно, а в одном случае наблюдаемый домен перенаправления размещался в новом домене верхнего уровня .zip (т. е. docusafe[.]zip). Доменное имя предполагает, что оно пытается маскироваться под сжатый файл, содержащий важную документацию. Как видно на рис. 6, новая функция Darktrace/Email позволяет клиентам безопасно просматривать конечный пункт назначения ссылки, которая в данном случае была кажущейся фальшивой страницей входа в Microsoft, которую можно было использовать для сбора корпоративных учетных данных.
Рисунок 6: Безопасный предварительный просмотр, доступный из Darktrace/Email Console, показывает целевую веб-страницу одной из наблюдаемых ссылок перенаправления.
Сбор учетных данных
Учитывая характер целевой страницы, весьма вероятно, что цель этой фишинговой кампании заключалась в краже учетных данных получателей, о чем также свидетельствует наличие адресов электронной почты получателей в ссылках. Кроме того, эти электронные письма были отправлены старшим сотрудникам, вероятно, в попытке собрать ценные учетные данные для использования в будущих атаках на компанию. Если бы им это удалось, это стало бы серьезным инцидентом безопасности, особенно если учесть, что 61% атак в 2023 году были связаны с украденными или взломанными учетными данными, согласно отчету Verizon о расследованиях утечки данных за 2023 год [6]. Тем не менее, эти электронные письма получили наивысший возможный балл аномалии (100%) и удерживались Darktrace/Email, что гарантировало, что их предполагаемые получатели никогда не попадут к ним.
Глядя на индикаторы компрометации (IoC), выявленные в этой кампании, кажется, что несколько IP-адресов, связанных с полезной нагрузкой ссылки, были задействованы в предыдущих фишинговых кампаниях. Изучая вкладку отношений для этих IP-адресов в Virus Total, некоторые из взаимодействующих файлов выглядят как файлы .eml, а другие имеют общие имена файлов, включая такие строки, как «счет-фактура», «детали денежного перевода», «выписка», «голосовая заметка», что позволяет предположить, что они были участвовали в других фишинговых кампаниях, по-видимому, связанных с вымогательством платежей и другими попытками мошенничества.
Рисунок 7: Вкладка связей Virus Total для IP-адреса 209.94.90[.]1, показывающая файлы, обменивающиеся данными с IP-адресом.
Заключение
Несмотря на то, что авторы этой кампании Quishing использовали все приемы, описанные в книге, чтобы убедиться, что их электронные письма без каких-либо действий со стороны средств безопасности поступали в почтовые ящики целевых высокопоставленных получателей, Darktrace/Email смогла немедленно распознать попытки фишинга. за то, что они были, и заблокировать электронные письма от достижения места назначения.
Эта кампания использовала как классические, так и новые тактики, методы и процедуры, но в конечном итоге была обнаружена и сорвана Darktrace/Email. Это еще один пример повышения сложности атак, упомянутый в предыдущем блоге Darktrace [7], в котором ландшафт атак меняется от несложных, малоэффективных и универсальных тактик фишинга к более целенаправленным, изощренным и более эффективным атакам. Darktrace/Email не полагается ни на исторические данные, ни на известные плохие списки и лучше всего подходит для защиты организаций от этих целенаправленных и изощренных атак.
Ссылки
[1] https://www.infosecurity-magazine.com/opinions/qr-codes-vulnerability-cybercrimes/
[2] https://www.helpnetsecurity.com/2023/03/21 /qr-scan-scams/
[3] https://www.techtarget.com/searchsecurity/feature/Quishing-on-the-rise-How-to-prevent-QR-code-phishing
[4] https://businessplus. ie/tech/qr-code-phishing-hp/
[5] https://www.virustotal.com/gui/domain/fistulacure.com
[6] https://www.virustotal.com/gui/domain/fistulacure.com .verizon.com/business/en-gb/resources/reports/dbir/ ; https://www.verizon.com/business/en-gb/resources/reports/dbir/
[7] https://darktrace.com/blog/shifting-email-conversation
Обнаружение модели Darktrace
Модели ассоциации
Нет отправителя или ассоциации контента
Новый отправитель
Неизвестный отправитель 9 0005
Низкая ассоциация отправителя
Модели ссылок
Фокусированная ссылка на файловое хранилище
Фокусированные редкие классифицированные ссылки
Новая неизвестная скрытая переадресация
Ссылка с высоким риском + низкая ассоциация отправителя
Отслеживаемая ссылка Тип
Высокосекретная ссылка
Файловое хранилище из нового
Скрытая ссылка на файловое хранилище
Новый корреспондент Секретная ссылка
Новое неизвестное перенаправление
Редкая Скрытая секретная ссылка
Редкая Привет dden Ссылка
Ссылка на хранилище файлов
Ссылка на Хранение файлов и неизвестный отправитель
Открытая переадресация
Неизвестный отправитель Изолированная редкая ссылка
Визуально заметная ссылка
Визуально заметная ссылка Неожиданная для отправителя
Низкая связь связи
Низкая связь связи и неизвестный отправитель
Поддельные модели
Поддельный стиль поддержки
Сходства внешних доменов
Сходства основных известных объектов
Необычные модели 9003 5
Баннер срочного запроса
Баннер срочного запроса + Базовый подозрительный Отправитель
Очень молодой домен заголовка
Молодой домен заголовка
Отслеживание неизвестного пользователя
Несвязанное личное имя Адрес
Несвязанное личное имя Адрес + бесплатная почта
Необычный заголовок TLD
Необычное соединение от неизвестного
Непрерывное личное
Модели близости
Спам + Неизвестный отправитель
Спа m
Спам-модели
Маловероятная корреспонденция Freemail
Маловероятно Freemail Персонализация
Общие индикаторы моделей
Предупреждение о безопасности входящей почты
Теги модели Darktrace
Сбор учетных данных
Внутреннее олицетворение ИТ-специалистов
Многоэтапная полезная нагрузка
Похожий домен
Фишинговая ссылка
Захват учетной записи электронной почты
Оповещение о поддельной учетной записи
Низкая история рассылки
9 0004 Нет ассоциации
Индикаторы спуфинга
Неизвестный корреспондент
VIP
Бесплатная почта
IoC — Тип — Описание и достоверность
fistulacure[. ]com
домен
Инфраструктура C2
docusafe[.]zip
домен
Возможная инфраструктура C2
mwmailtec[.]com
домен
9 0004 Возможная инфраструктура C2
czeromedia[.]com
домен
Возможная инфраструктура C2
192.40.165[.]109
IP-адрес
Возможная инфраструктура C2
20 9.94.90[.]1
IP-адрес
Инфраструктура C2
52.61.107[.]58
IP-адрес
Возможная инфраструктура C2
40.126.32[.]133 900 05
IP-адрес
Возможная инфраструктура C2
211.63.158 [.]157
IP-адрес
Возможная инфраструктура C2
119.9.27[.]129
IP-адрес
Возможная инфраструктура C2
90 004
184.25.204[.]33
IP-адрес
Возможная инфраструктура C2
40.107.8[.]107
IP-адрес
Возможная инфраструктура C2
40,10 7. 212[.]111
IP-адрес
Возможная инфраструктура
27.86.113[.]2
IP-адрес
Возможная инфраструктура C2
192.40.191[.]19
IP-адрес
Возможная инфраструктура C2
157.205.202[.]217
IP-адрес
Возможная инфраструктура C2
a31f1f6063409ecebe8893e36d0048557142cbf13dbaf81af42bf14c43b12a48 90 005
Хэш SHA256
Возможный вредоносный файл 0005
Хэш SHA256
Возможный вредоносный файл
Хэш SHA256
Возможный вредоносный файл
9f8ccfd616a8f73c69d25fd348b874d11a036b4d2b3fc7dbb99c1d6fa7413d9a
Хэш SHA256
Возможная ошибка icious File
b748894348c32d1dc5702085d70d846c6dd573296e79754df4857921e707c439
Хэш SHA256
900 04 Возможный вредоносный файл
Облачный криптомайнинг: как это работает и как минимизировать риск
Криптомайнинг необходим для создания новые криптовалюты и функционирующие сети блокчейнов. Однако возросшая сложность криптомайнинга приводит к необходимости в специализированной и экономически эффективной инфраструктуре для майнинга криптовалют.
Войдите в облако: облачные вычисления стали критически важными для криптомайнинга, что сделало облачный криптомайнинг популярным среди майнеров.
В этой статье описывается облачный криптомайнинг, его история и виды облачного криптомайнинга. В нем также объясняются преимущества и риски облачного криптомайнинга, а также почему мониторинг имеет решающее значение для:
- Устранения кибератак.
- Управление затратами.
- Увеличьте производительность криптомайнинга.
Что такое облачный криптомайнинг?
Криптомайнинг — это процесс, который проверяет транзакции с использованием сложных математических алгоритмов и добавляет новые записи транзакций в сети блокчейна криптовалюты. Это конкурентный процесс, который вознаграждает победителя криптовалютами, такими как биткойн, эфириум, и комиссиями за транзакции.
В прошлом для криптомайнинга требовалось специализированное оборудование, программное обеспечение и значительное количество электроэнергии для обеспечения работы майнинга.
Сегодня облачный криптомайнинг использует удаленные ресурсы облачных вычислений для майнинга криптовалют. Частные лица и организации могут арендовать ресурсы облачных вычислений у поставщиков облачных вычислений, таких как Amazon Web Services и Microsoft Azure, для криптомайнинга. Это устраняет затраты на дорогостоящее оборудование, программное обеспечение и электроэнергию.
Почему облачный криптомайнинг стал популярным?
С появлением Биткойн в 2009 году начал набирать популярность криптомайнинг, который первоначально осуществлялся с использованием стандартных настольных компьютеров. Когда конкуренция за криптомайнинг стала более интенсивной и сложной, для повышения эффективности майнинга стали использовать специальное аппаратное обеспечение, такое как ASIC (специализированные интегральные схемы) и GPU (графические процессоры).
Долгое время компаниям и частным лицам приходилось вкладывать большие суммы денег в оборудование, программное обеспечение и электроэнергию для криптомайнинга.
Распространение облачных вычислений сделало службы облачных вычислений жизнеспособной альтернативой традиционным методам майнинга, предлагая большую масштабируемость и эффективность. Облачный криптомайнинг избавляет от необходимости управлять дорогостоящим оборудованием и программным обеспечением для обслуживания. Это позволяет сдавать в аренду высокопроизводительные вычислительные ресурсы с использованием моделей оплаты по мере использования, что позволяет криптомайнерам масштабировать свои операции по добыче в зависимости от своих потребностей.
Наконец, облачный криптомайнинг позволяет пользователям одновременно добывать несколько криптовалют. Он предлагает больше возможностей для расширения своего горнодобывающего бизнеса.
Типы облачного криптомайнинга
Облачный криптомайнинг в настоящее время осуществляется двумя способами: майнинг на хосте и аренда хэш-мощности.
Хост-майнинг
Хост-майнинг — это процесс аренды или покупки «установки» на ферме майнинга. Пользователи должны платить за используемую мощность установки, обычно рассчитываемую в гигахешах в секунду (Gh/s) и терахешах в секунду (Th/s). 1 GH/s эквивалентен 1 миллиарду хэшей в секунду.
Майнеры обычно выбирают мощность установки от 500 до 1000 гигахэшей в секунду. Пользователям также придется платить за настройку и обслуживание буровой установки.
Эта технология позволяет пользователям сократить расходы за счет использования достаточного количества электроэнергии. Кроме того, он:
- Предлагает больший контроль над управлением арендованной буровой установкой.
- Увеличивает вероятность нахождения нового блока за счет передачи сгенерированного хэша в майнинговые пулы.
- Предоставляет пользователям больший контроль над деньгами, которые они зарабатывают, поскольку взимает плату только за обслуживание и настройку служб облачного майнинга.
Аренда вычислительной мощности
В отличие от майнинга на хосте, аренда хэш-мощности аналогична покупке акций у крипто-майнинговой компании. В этом методе криптомайнеры могут арендовать только часть хэш-мощности фермы криптомайнинга.
В отличие от хост-майнинга, вам не нужно платить за настройку и обслуживание рига. Однако вы должны платить абонентскую плату и получать необходимый процент от прибыли. Майнинг-ферма генерирует криптовалюту в качестве награды за открытие новых криптоблоков. Затем вы получите свою долю в зависимости от процента арендованной мощности хэширования.
Преимущества облачного криптомайнинга
Облачный криптомайнинг обеспечивает простой, надежный и экономичный способ майнинга криптовалют по сравнению с традиционным криптомайнингом, в котором используется специализированное оборудование и программное обеспечение. Вот наиболее заметные преимущества использования облачных вычислений для майнинга криптовалют.
- Снижение затрат .
Облачный криптомайнинг избавляет от необходимости покупать, эксплуатировать и обслуживать специальное оборудование и программное обеспечение. Это экономит первоначальный капитал, необходимый для затрат на техническое обслуживание и покупку необходимых машин. Кроме того, это снижает затраты на электроэнергию и охлаждение, необходимые для криптомайнинга. Можно сказать, что облачный криптомайнинг значительно удешевляет весь процесс криптомайнинга, позволяя позволить себе такие операции даже малому бизнесу.
- Нет специальных знаний . Традиционный криптомайнинг требует специальных знаний для настройки, эксплуатации и обслуживания машин, а также выполнения криптомайнинга. Чтобы овладеть этими навыками, может потребоваться значительное количество времени. Такие специальные знания не нужны для облачного криптомайнинга, так как им управляет облачный провайдер.
- Простая настройка . Облачный майнинг снижает нагрузку на настройку и обслуживание инфраструктуры крипто-майнинга, поскольку этим занимается облачный провайдер.
Таким образом, вы можете запустить процесс майнинга.
- Эффективность . Поставщики облачных услуг обладают новейшими технологиями облачного майнинга и хранения, что позволяет эффективно добывать криптовалюту.
- Масштабируемость . Облачные сервисы спроектированы так, чтобы быть масштабируемыми и гибкими. Они могут автоматически увеличивать или уменьшать мощность майнинга в соответствии с вашими требованиями к майнингу без какого-либо ручного вмешательства.
- Повышенная отказоустойчивость . Облачный криптомайнинг оснащен всеми необходимыми технологиями обеспечения отказоустойчивости, такими как резервное копирование и стратегии аварийного восстановления. Таким образом, они снижают риски аппаратного и программного сбоя в процессе майнинга.
Риски, связанные с облачным криптомайнингом
Несмотря на то, что облачный криптомайнинг дает бизнесу ряд преимуществ, с ним связаны некоторые риски. Вот риски, которые вы должны учитывать при использовании облачных вычислений для вашего процесса криптомайнинга.
Угрозы безопасности
У вас нет доступа к арендованным машинам, поскольку вы арендуете мощности для майнинга у сторонних облачных провайдеров. Поэтому мошенники могут воспользоваться, не предоставляя удаленных серверов для криптомайнинга. Вынос здесь? Крайне важно арендовать у надежного и авторитетного источника.
Кроме того, облачный криптомайнинг предполагает хранение большого объема криптовалюты, что стало частой целью кибератак. Таким образом, важно проверить все меры кибербезопасности вашего облачного провайдера, чтобы предотвратить утечку данных и кибератаки.
(Изучить управление киберрисками.)
Ограниченный контроль над инфраструктурой
Облачный криптомайнинг не дает неограниченного контроля над оборудованием и операциями майнинга. Вместо этого вы должны зависеть от поставщиков услуг для их обслуживания и эксплуатации.
Хотя это выгодно с одной стороны, у вас будет меньше возможностей для их изменения по мере изменения ваших требований. Кроме того, время простоя поставщика услуг может негативно повлиять на ваши планы и ожидания майнинга.
(Посмотрите, как работает модель совместной ответственности.)
Волатильность рынка
Облачный криптомайнинг требует от пользователей заключения контракта на основе планов подписки их облачного провайдера. Однако могут быть быстрые колебания криптовалют, поскольку рынок криптовалют очень нестабилен.
Вам будет сложно скорректировать свои планы, когда произойдет падение прибыли криптовалюты. Таким образом, облачный криптомайнинг не гарантирует ожидаемой прибыли.
Риски соответствия
Правила, касающиеся облачного криптомайнинга, со временем могут меняться. Вы должны убедиться, что ваш поставщик услуг заблаговременно устраняет риски, связанные с нарушением нормативных требований, и отвечает изменяющимся нормативным требованиям.
Роль мониторинга в облачном криптомайнинге
Теперь, когда мы понимаем, какие технологии и риски вступают в игру, давайте посмотрим, как комплексный подход к мониторингу может помочь.
(Узнайте больше о мониторинге или ознакомьтесь с нашим пакетом средств наблюдения.)
Выявление и устранение криптоджекинга
Криптоджекинг — это распространенная киберугроза, связанная с майнингом криптовалют. Это относится к несанкционированному использованию таких устройств, как пограничные компьютеры и серверы, используемые для криптомайнинга и создания криптовалюты без какого-либо разрешения.
Криптоджекеры также могут использовать уязвимости в системе безопасности на периферийных вычислительных устройствах, предоставляемых облачными провайдерами. Когда такие устройства угоняют и используют для криптомайнинга, вы заметите…:
- Увеличение использования вычислительной мощности
- Снижение производительности пограничных приложений
Возможно, что еще хуже, криптоджекеры могут завладеть другими облачными экземплярами, такими как экземпляры EC2, связанные с криптомайнингом, и запустить сотни новых экземпляров. Это приводит к дорогостоящим затратам на облако для владельца учетной записи.
Мониторинг ваших систем криптомайнинга на наличие подозрительных действий имеет решающее значение для устранения таких рисков. Сюда входит отслеживание изменений в вашей облачной инфраструктуре, таких как необычное развертывание новых экземпляров или моделей сетевого трафика с использованием машинного обучения.
Управляйте затратами
Вы должны убедиться, что облачные сервисы, которые вы используете для криптомайнинга, работают в рамках вашего бюджета. Всегда контролируйте и учитывайте свои расходы. Это включает в себя мониторинг неожиданного увеличения использования ресурсов или сетевого трафика.
Кроме того, для криптомайнинга требуется значительное количество вычислительных ресурсов, таких как ЦП, память и хранилище. Вам придется заплатить дополнительные деньги за любые дополнительные ресурсы, необходимые. Таким образом, мониторинг ресурсов помогает обеспечить бесперебойную работу майнинга без превышения выделенного бюджета.
Выявление узких мест в производительности
Мониторинг также может помочь вам определить узкие места в производительности или области для улучшения, например области, требующие дополнительных ресурсов. Этот процесс позволяет увеличить эффективность и прибыль криптомайнинга.
Криптомайнинг небезопасен
Криптомайнинг является критически важной операцией для увеличения количества криптовалют. Облачный криптомайнинг позволяет людям арендовать удаленные облачные ресурсы для эффективного и гибкого криптомайнинга. Существует два способа осуществления облачного криптомайнинга: майнинг на хосте и аренда хэш-мощностей. Облачный криптомайнинг дает множество преимуществ, таких как снижение затрат, простота настройки и масштабируемость.
Однако существуют также некоторые риски, связанные с облачным майнингом криптовалюты: кибербезопасность, влияние волатильности рынка и нормативные риски. Мониторинг является передовой практикой облачного криптомайнинга, поскольку он позволяет вам управлять своим бюджетом, а также выявлять и устранять узкие места в производительности, устраняя при этом криптоджекинг.
Что такое Splunk?