Czy Bitcoin to $dolar 2.0 i co CIA ma wspólnego z kryptowalutą Bitcoin?

Z powodu złośliwych skryptów JavaScript wydobywających Monero lub Bitcoin w ostatnich tygodniach o kryptowalutach mówi się i pisze bardzo dużo. Sami wielokrotnie ostrzegaliśmy Czytelników, aby uważali na plik robots.txt na serwerze, bo może ukrywać koparkę Monero. Wczoraj pisaliśmy o przypadku rozprzestrzeniania się robaka WannaMine przez exploity NSA, który infekują serwery i stacje robocze Windows kopiąc kryptowalutę Monero. Przynajmniej z tych powodów trzeba system operacyjny zacząć zabezpieczać już od przeglądarki, ponieważ kopanie kryptowaluty możliwe jest nawet przy „wyłączonym” oprogramowaniu do przeglądania Internetu.

Zauważamy niezaprzeczalnie gwałtowny wzrost zainteresowania kryptowalutami. Cyberprzestępcy zmieniają upodobania preferując wydobywanie kryptowaluty niż infekowanie ransomware’m. Samo zagrożenie cryptojaking’u jest tak naprawdę transparentne, ponieważ nie infekuje komputera użytkownika a jedynym zauważalnym symptomem jest zwiększone zużycie procesora i przyśpieszone obroty wentylatorów. Nie trzeba nawet wchodzić na „podejrzane” strony z treścią piracką, by moc obliczeniową komputera oddać właścicielom portfela kryptowaluty. Czasami wystarczy oglądać YouTube z reklamami, odwiedzić jedną ze zhackowanych znanych stron (np. rzeczpospolita.pl lub blackberrymobile.com) lub szukać informacji na stronie internetowej polskiego urzędu gminy. A jeżeli sami zajmujecie się „górnictwem” Etherum to zaktualizujcie system, bo wykryto bota logującego się do Ethereum OS i kradnącego wydobytą kryptowalutę.

Cryptojacking to nowa technika ataków

Oprogramowanie antywirusowe ESET jest w naszym kraju bardzo popularne (jeśli nie najbardziej). I mamy na myśli zarówno runek konsumencki oraz biznesowy. Trudno nie wierzyć statystykom, które wyraźnie wskazują na zmieniający się trend monetyzowania cyberprzestępczych działań w kierunku kryptowalut:

ESET statystyki złośliwych skryptów JavaScript

 

W ostatnim miesiącu w Polsce i na świecie dominują zagrożenia bazujące na cryptojacking’u. Złośliwy kod JavaScript pożera prawie 30% całego tortu wirusów w naszym kraju. W innych krajach jest bardzo podobnie, tutaj koparki kryptowalut JavaScript stanowią ponad 20% wszystkich wykrytych zagrożeń przez oprogramowanie firmy ESET.

Aby kopać na swój koszt zasilając portfel cyberprzestępcy wcale nie trzeba być miłośnikiem nielegalnych zasobów. Im więcej użytkownik spędzi czasu na stronie z dołączonym złośliwym kodem, tym więcej cykli procesora może być zużyte na potrzeby cyberprzestępcy. To tłumaczy, dlaczego najczęściej do cryptojacking’u są wybierane te witryny, w których użytkownicy pozostają godzinami, oglądając nielegalne materiały. Proceder może być bardzo opłacalny. Według firmy Fortinet, przestępcy atakujący popularne serwisy, takie jak np. The Pirate Bay, mogą zarabiać nawet do 12 tysięcy dolarów miesięcznie.

Wentylator działa z pełną prędkością bez wyraźnej przyczyny? To pierwszy symptom żerowania na procesorze. W takiej sytuacji warto sprawdzić jego użycie i zakończyć połączenie z zainfekowaną stroną. Po tej czynności można ponownie otworzyć przeglądarkę i bez problemu odwiedzać inne strony.

Czy Bitcoin to nowa waluta $dolar 2.0 stworzona przez CIA?

Za kryptowalutą Bitcoin stoi amerykańska agencja rządowa CIA — to bardzo odważna teza. Wysnuła ją Natalia Kaspersky, była CEO firmy Kaspersky Lab, a od 2007 roku prezes spółki InfoWatch specjalizującej się w branży bezpieczeństwa informacji. Natalia to także była żona Jewgienija. Od 1998 roku nie są już małżeństwem. Natalia pożegnała się z firmą Kaspersky Lab w 2011 roku, więc jej osobiste stanowisko w tej sprawie nie może być brane za oficjalny komunikat firmy Kaspersky Lab.  

Dnia 18 stycznia 2018 roku na Uniwersytecie ITMO w Petersburgu podczas konferencji z okazji rozpoczęcia współpracy pomiędzy uczelnią a firmą InfoWatch, Natalia zaprezentowała kontrowersyjne informacje (które ktoś sfotografował i umieścił w sieci), jakoby to amerykańska agencja rządowa CIA stała za kryptowalutą Bitcoin.

Na jednym ze slajdów czytamy, że Bitcoin został zaprojektowanym przez CIA na potrzeby finansowania projektów realizowanych przez rządy USA, Wielkiej Brytanii i Kanady za granicami tych państw. Technologia Bitcoina (lub blockchain przyp. red.) jest prywatna, tak samo jak Internet, GPS i sieć Tor. Tak naprawdę Bitcoin to $dolar 2.0 kontrolowany przez właścicieli giełd kryptowalut.

Przetłumaczony ze slajdu tekst na język angielski:

Bitcoin is a project of American intelligence agencies, which was designed to provide quick funding for US, British and Canadian intelligence activities in different countries. [The technology] is 'privatized,' just like the Internet, GPS and TOR. In fact, it is dollar 2.0. Its rate is controlled by the owners of exchanges.

Oprogramowanie blockchain, na którym bazuje Bitcoin jest rozproszonym systemem plików, który usprawnia działanie systemów informatycznych. W jego ramach klienci utrzymują u siebie kopie danego pliku i uzgadniają pomiędzy sobą zmiany w nim. Plik taki składa się z bloków, z których każdy zawiera sygnaturę kryptograficzną poprzedniego bloku. Technologia blockchain stojąca za Bitcoinem jest bardzo bezpieczna, ale nie zapewnia takiej 100% anonimowości jak kryptowaluta Monero (stosowana w atakach cryptojacking’u). Zapewne to właśnie ten aspekt przyświecał CIA podczas tworzenia Bitcoina — o ile informacje przekazane przez Natalię Kaspersky są prawdziwe.

Na jednym ze slajdów znalazły się równie inne ciekawe informacje o twórcy Bitcoina. Nie, nie jest nim Satoshi Nakamoto jako osoba, ponieważ Satoshi Nakamoto to nie człowiek, a nazwa kodowa, którą wymyślili amerykańscy kryptolodzy.

Prezentacja też zawierała mniej śmiałe tezy. Na jednym ze slajdów znajdowała się informacja, że osobiste smartfony, z których ludzkość tak bardzo się cieszy „są naszpikowane szpiegowską elektroniką i szpiegowskim oprogramowaniem. Smartfony to zdalnie sterowane urządzenia przeznaczone do rozrywki, pracy i jednocześnie do szpiegowania właściciela. Użytkownik korzystając ze smartfonu w 99% wyraża zgody na wszystko.” — W tym zdaniu nie doszukujemy się teorii spiskowych. Wystarczy prześledzić kilka artykułów, np. o tym, że w 36 smartfonach topowych producentów znaleziono preinstalowane malware lub o tym, że niejeden trojan ukrywa się w oficjalnym firmware dla Androida. Jeżeli infekowanie smartfonów już na etapie produkcji to dla Czytelnika informacje mało wiarygodne, to co z pomysłem niemieckiego posła, który zaproponował wprost implementację backdoora w KAŻDYM urządzeniu elektronicznym? Tak prewencyjnie, dla dobra ludzkości…

Czy CIA stoi za Bitcoinem?

Kaspersky Lab raz jeszcze obrywa rykoszetem od USA, ale…

Wszystko zaczęło się od ustawy wprowadzającej zakaz korzystania z oprogramowania firmy Kaspersky Lab. Na początek zakaz narzucono Departamentowi Obrony USA, by jakiś czas później ograniczenie rozszerzyć na wszystkie państwowe podmioty. W odpowiedzi Rosja zakazała używania zachodnich antywirusów.

Kilka miesięcy temu „anonimowy informator” rozdmuchał medialną burzę o rzekomych backdoorach, które miały posiadać rozwiązania firmy Kaspersky Lab. Oczywiście żadnych dowodów nie przedstawiono. Polityczna wojna Trump-Putin trwa nadal.

W październiku 2017 roku Federalny Urząd Bezpieczeństwa Teleinformatycznego w Niemczech (BSI) tak skomentował doniesienia medialne dotyczące Kaspersky Lab:

Nie ma żadnych planów ostrzegania przed korzystaniem z produktów Kaspersky Lab, ponieważ BSI nie posiada jakichkolwiek dowodów na niewłaściwe postępowanie tej firmy, ani na jakiekolwiek słabości w jej oprogramowaniu. (...) Obecnie BSI nie posiada żadnych informacji, które mogłyby wskazywać na to, że działania opisane w mediach miały miejsce.

W podobnym tonie wypowiadał się także Noboru Nakatani, dyrektor jednostki Interpol Global Complex for Innovation (IGCI), który w następujący sposób skomentował działania geopolityczne w odniesieniu do branży bezpieczeństwa IT:

Bałkanizacja, szczególnie w odniesieniu do społeczności cyberbezpieczeństwa, którą obserwujemy, to problem, który musi zostać rozwiązany. Rzeczywistość jest taka, że cyberprzestępcy współpracują ze sobą, dzielą się informacjami i pomagają sobie, by zarobić więcej pieniędzy. Czy myślą Państwo, że rządy robią to samo?

Odnosząc się do sytuacji związanej z Kaspersky Lab, Noboru Nakatani dodał:

Sytuacja, w jakiej znalazła się firma Kaspersky Lab jest przykładem bałkanizacji. Interpol, który koordynuje międzynarodowe wysiłki w ramach walki z cyberprzestępczością nie otrzymał żadnych informacji ze strony Stanów Zjednoczonych o zarzutach stawianych firmie Kaspersky Lab. Kaspersky Lab walczy z cyberprzestępcami i to jest oczywiste. Firma współpracuje z rządami i organizacjami na całym świecie. Wszyscy powinniśmy pracować razem.

W grudniu 2017 roku oprogramowanie Kaspersky Lab zostało zakazane przez brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC), które wydało ostrzeżenie skierowane do rządowych jednostek. Oświadczyło w nim, że oprogramowanie Kaspersky Lab może być wykorzystywane przez rosyjski rząd — pisze BusinessInsider. Władze podkreślają, że decyzję podjęto na bazie analizy ryzyka, a nie na podstawie konkretnego przypadku szpiegostwa.

Kilka dni temu portal wPolityce.pl podał do wiadomości, że administracja USA opublikowała listę 114 rosyjskich polityków i 96 oligarchów (potocznie lista Putina), którzy zdaniem Waszyngtonu skorzystali na powiązaniach z prezydentem Rosji Władimirem Putinem. Na tej liście jest też Jewgienij Kaspersky, co też było do przewidzenia, zanim jeszcze lista została opublikowana.

Kaspersky Lab vs USA

W sprawie rzekomych backdoorów w oprogramowaniu Kaspersky Lab nie ma absolutnie żadnego twardego dowodu, który moglibyśmy traktować poważnie. Wytrwałym czytelnikom w poszukiwaniu prawdy polecamy obszerny materiał o „Sprawie polskiej i firmie Kaspersky Lab”, który został przygotowany przez CRN Polska. Artykuł Andrzeja Gontarza porusza ciekawe, bo prawne aspekty wykorzystywania oprogramowania o „podwyższonym ryzyku” w państwowych placówkach.

Jak na razie jedyną znaną ofiarą rzekomego zaimplementowanego backdoora jest amerykańska Agencja Bezpieczeństwa Narodowego (NSA), której pracownik zabrał do domu bliżej nieznane narzędzia hakerskie, przechowując je na komputerze chronionym przez oprogramowanie Kaspersky. Czy ktoś w to uwierzył? Antywirus słusznie zidentyfikował te programy jako szkodliwe i wysłał standardowe informacje do serwerów producenta, skąd jak donoszą zachodnie media (nie podając dowodów) — dotarły do ​​rosyjskiej agencji wywiadowczej.

Obyśmy nigdy nie byli zmuszeni do korzystania z tak groteskowej ochrony:

Schemat ochrony sieci

Zrezygnowanie z produktów Kaspersky nie spowoduje, że świat będzie lepszy a my — użytkownicy —bardziej bezpieczny. Kraje takie jak USA, Izrael, Chiny, Wielka Brytania, Rosja, Francja czy Niemcy posiadają zaawansowane technologie, nieograniczone zasoby finansowe i możliwości do włamywania się niemal do każdego komputera, systemu i sieci. Ale gdyby ktoś wreszcie przedstawił niepodważalne techniczne dowody na winę firmy Kaspersky Lab… Zanim zaczniemy wieszać psy na producencie z Rosji przypomnijmy sobie drugą stronę medalu, czyli program PRISM, o którym już chyba wszyscy zapomnieli, a o którym świat dowiedział się dzięki człowiekowi imieniem Edward Snowden.

Osobom, które obawiają się inwigilowania polecamy aplikację HEAVEN do ochrony prywatności bez wpływu na profilowanie ze strony firm trzecich. Aplikacja wykorzystuje czujniki smartfonu (mikrofon, czujnik ruchu, detektor światła, kamerę) do monitorowania zmian w otoczeniu pod tym kątem i rejestruje wszystko, zapisując te zdarzenia w postaci graficznej lub dźwiękowej w pamięci urządzenia.



Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej