Криптоджекинг в 2026 году – что изменилось?

Пули летели со всех сторон, но Абдельрахман Бадр оставался невозмутимым. Он хорошенько прицелился, чтобы сделать решающий выстрел, нажал на курок – и вдруг экран монитора погас.

Компьютер вырубился без предупреждения. Абдельрахман удивился. Эта игра никогда прежде не вызвала проблем. Он заглянул внутрь машины, прикоснулся к одной из деталей и, чертыхнувшись, отдернул руку. Видеокарта накалилась настолько сильно, что на пальцах остался ожог.

18-летний юноша не сразу понял, что его компьютер начали использовать крипто-майнеры. Нарушитель, который мог находиться в любой точке планеты, запустил в компьютер юноши специальную программу, чтобы незаметно использовать вычислительные мощности для майнинга биткойнов или какой-то другой криптовалюты. 

целями криптоджекинга являются компьютеры и устройства обычных пользователей

В настоящее время виртуальными деньгами в мире пользуются более 137 млн человек, хотя их анонимность затрудняет точный подсчет. Возник новый вид бизнеса в сети – криптоджекинг. Нарушитель загружает в компьютер ничего не подозревающего пользователя исполняемый файл, и тот начинает, без ведома владельца, производить сложные математические операции, известные под названием “майнинг криптовалюты”.

Крипто майнинг – это процесс выпуска виртуальных денег, обогащающий тех, кто им занимается. Криптовалюту затем можно использовать для онлайн-покупок или обменять на обычные, привычные всем фиатные деньги.

Использование чужих компьютеров увеличивает доходы криптоджекинга, а для простых пользователей оборачивается, во-первых, дополнительными счетами за электроэнергию, и во-вторых, замедлением работы их компьютеров. В отдельных случаях вычислительная машина может непоправимо сломаться.

Чем мощнее компьютер, тем больше криптовалюты он может производить. На прошлой неделе около десяти суперкомпьютеров в Европе пришлось остановить из-за криптоджекингового проникновения. Компьютер Абдельрахмана Бадра относился к средней категории и использовался его владельцем в основном для онлайн игр. Со слов Абдельрахмана, он понятия и не имел, как и когда криптоджекеры проникли в его машину. Молодой человек думает, что загрузил лишний исполняемый файл где-то случайно.

Примерно за три недели до происшествия Абдельрахмана начал замечать некоторые странности.

“Когда мой компьютер переходил в спящий режим, экран гас, но я слышал, что вентилятор продолжал работать. Я подходил, и рабочий стол сразу открывался без логина. Казалось, что компьютер никогда не спит”, – рассказывает Абдельрахман.

Шокирован и возмущен

Это не особо тревожило британского студента, занятого домашними заданиями и подготовкой к экзаменам, пока он не обжег руку. “Тогда я решил поиграть с программой для отслеживания активности компьютера. Все было нормально, пока однажды я случайно не оставил её включенной на ночь”, – вспоминает он. Программа зафиксировала передачу огромного объема данных на странный сайт, о котором Абдельрахман ничего не слышал и никогда не заходил на него. Оказалось, что сайт принадлежит анонимному майнеру, добывающему криптовалюту под названием Monero. Тут-то Абдельрахман всё и понял. “Я был шокирован и возмущен, – говорит он. – Я всегда гордился тем, что держу свой компьютер в порядке и безопасности. И вдруг я узнаю, что какой-то парень, оказавшийся криптоджекером, хозяйничал в нем без моего ведома и наживался, портя мое оборудование и используя моё электричество”.

Сотни, а может быть тысячи таких, как Абдельрахман, невольно пополняют виртуальные кошельки кроптоджекеров. Он продвинутый пользователь, но обнаружил криптоджекер на своём компьютере совершенно случайно.

По мнению Абдельрахмана, кроптоджекинг раскрылся из-за сбоя в исполняемом коде. Обычно майнинг криптовалюты происходит, только когда компьютер находится в режиме сна. Но в тот раз майнинговая программа заработала, когда владелец и сам пользовался вычислительной машиной.

“Криптоатаки становятся все более изощренными и трудноуловимыми, – говорит Алекс Хинклифф, специалист по компьютерной безопасности из компании Palo Alto Networks. – Чем больше майнинг-ботов, тем лучше для криптоджекеров. Обычный персональный компьютер, сервер, мобильник, “облачный” сервис – любое умное устройство. Количество задействованных устройств позволяет вырабатывать много криптовалюты, используя относительно неназойливые и скрытные техники”.

Криптоджекинг на подъеме

Масштабы криптоджекинга растут во всём мире или сокращаются в зависимости от колебаний курсов криптовалют. Сейчас, по данным исследования, проведенного Palo Alto Networks, он на подъеме.

выгодный криптоджекинг Monero на сети AS12389 в Ростелекоме

“Выгодность криптомайнинга уже не та, что в прошлом, поэтому криптоджекеры проникают в самые неожиданные области интернета, стараясь увеличить число своих крипто-ботов”, – говорит Райан Калембер из специализирующейся на компьютерной безопасности фирмы Proofpoint.

“Очень часто криптомайнеры добавлены в бесплатный компьютерный код, так что мы находим их спрятанными в самых странных программах по всему интернету”, – добавил специалист.

Однако индивидуальные заражения, подобные случаю Абдельрахмана, — это лишь вершина айсберга. В 2026 году криптоджекеры уже перешли на новый уровень, используя фундаментальные уязвимости самой инфраструктуры интернета, такие как протокол динамической маршрутизации BGP (Border Gateway Protocol).

BGP Route Hijacking: Магистральный путь к чужим кошелькам

Если раньше криптоджекеры охотились за отдельными пользователями, то сегодня они всё чаще нацеливаются на целые сегменты сети через угон BGP-сессий. Этот метод позволяет нарушителю перехватывать и перенаправлять огромные массивы интернет-трафика, подменяя (bgp route injection) легитимные маршруты передачи данных. В мире криптоджекинга это открывает новые с пугающими возможностями.

Во-первых, перехват BGP-сессий, например, с помощью скриптов Cisco TCL, позволяет криптоджекерам реализовывать атаки типа «человек посередине» (MitM) на уровне провайдеров интернета. Криптоджекеры могут незаметно внедрять свой код для скрытого майнинга криптовалюты в весь незашифрованный веб-трафик, проходящий через захваченный ими пограничный узел (bgp router). В результате любой сайт, который посещает пользователь в скомпрометированном сегменте сети, загружает на компьютер пользователя без его ведома тихий софт, который начинает использовать ресурсы устройства для добычи Monero или других криптовалют.

Во-вторых, эксперты отмечают, что связка крипто-скама с угоном BGP стала значительно проще в реализации. Манипулируя маршрутами Multihomed AS (автономных систем с несколькими подключениями), криптоджекеры могут перенаправлять запросы от легальных майнинговых ферм, состоящих из множества ASIC аппаратов, на свои подставные майнинг-пул серверы. Вместо того чтобы заражать тысячи домашних ПК, атакующим достаточно на короткое время «угонять» трафик, идущий к крупным майнинг-пулам, от ферм AISC-аппаратов, присваивая себе результаты чужих вычислений.

Алекс Хинклифф из Palo Alto Networks подтверждает, что такие инфраструктурные атаки становятся всё более «изощренными и трудноуловимыми». Использование техник вроде TCP Connection Reset Remote Exploit для принудительного сброса BGP-сессий позволяет криптоджекерам определять слабые места в автономных системах и в дальнейшем захватывать контроль над маршрутами, проходящими через них, именно в те моменты, когда это наиболее им выгодно. Поскольку доходность обычного майнинга падает, криптоджекеры вынуждены искать такие «неожиданные области интернета», превращая саму сетевую магистраль в инструмент для своего обогащения за чужой счет.

Более подробно обсудить со мной вопрос практического применения описанных инструментов и техник можно в личных сообщениях. Контактные данные указаны в соответствующем разделе этого сайта.

Leave a Comment