Az erőforrások végesek, az egyik malware már a fertőzött gépek processzorait dolgoztató konkurenciát is megpróbálja kiiktatni.

Az Akamai negyedik negyedéves State of the Internet jelentését szemlézve mi is beszámoltunk arról a trendről, amelynek értelmében a támadók már nem feltétlenül az adatokra, hanem egyre inkább a számítási erőforrásokra vadásznak – legújabban a mobil platformon is. A tanulmány szerint az API-k elleni támadások száma az elmúlt negyedév során amúgy is csaknem megduplázódott, és céljuk már nem egyszerűen valamilyen adatlopási akció volt, hanem a kriptodeviza-bányászaton és más tevékenységeken keresztül próbálták monetizálni az ellenőrzésük alá kerülő számítási kapacitást.

Az Internet Storm Center oldalain egy érdekes felfedezés látott napvilágot ezzel kapcsolatban: a rosszindulatú programok már nem csak az áldozatok processzorát használják titokban a saját céljaikra, hanem egymást is megpróbálják kitúrni a fertőzőtt gépekről. A SANS Institute internetes kártevőket figyelő programjában egy biztonsági szakember olyan kódot (PowerShell szkriptet) fedezett fel, amely más funkciói mellett lelövi az előre meghatározott, erőforrás-igényes folyamatokat. Az egyik listán pedig ott szerepelnek azok az algoritmusok is, amelyeket feltehetően kriptodeviza-bányászatra használnak.

Indul a harc a CPU-ciklusokért!

A kódot közzétevő Xavier Mertens az előbbi mondattal foglalja össze a felfedezés tanulságát, hiszen a szkriptet nehéz máshogy értelmezni, mint a magát HP meghajtóprogramnak álcázó malware kísérletét a vetélytársak kiiktatására. Az Akamai jelentése egyébként azt jósolja, hogy ha a kriptodevizák értéke továbbra is felszálló ágban marad, akkor a kriptobányász malware programok a jelenleginél is sokkal nagyobb ütemben terjednek majd. A mobil platform mellett pedig ott a tárgyak internete (IoT) is, ami egy nagy csomó új erőforrás megszerzésével kecsegteti a támadókat.

Az igényekkel a piaci szereplők is igyekeznek lépést tartani, akik egyre-másra jönnek elő a kifejezetten bányászatra tervezett ASIC hardverekkel és videokártyákkal, egyelőre azonban a kereslet felülmúlja a gyártók által szállított volumeneket: az Nvidia például már kénytelen volt kereskedő partnereihez fordulni, hogy azok a GeForce kártyák értékesítéseinél részesítsék előnyben a termékek alapértelmezett célközönségét.

Azt a kiváló negyedévet zárt gyártó is elismerte, hogy eredményeihez nagyban hozzájárult a tavaly elszabadult a kriptobányász őrület. Mivel a bányászathoz a GPU jobban használhatók a CPU-nál és a memóriánál, mára hiány alakult ki a videokártya-piacon, az árak pedig az egekbe szöktek. (Bár abból a szempontból az Nvidia sem kivétel, hogy a megnövekedett kereslet miatt csak a korábbinál nehézkesebben tudja kielégíteni az igényeket, a cég tavaly még nem változtatott az árain, így a hiányon a forgalmazók is sokat kerestek.)

Biztonság

A végén a bíróság döntheti el, mennyire okos a földbuta mesterséges intelligencia

Bár egyelőre nem úgy tűnik, hogy a jelenlegi nagy nyelvi modellekből valaha is kifejlődik a sokat emlegetett szuperintelligencia, az OpenAI és a Microsoft összecsapásában rengeteg pénz múlik a fogalom meghatározásán.
 
Hirdetés

Így újult meg Magyarország leggyorsabb mobilhálózata

Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.

A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.

a melléklet támogatója a One Solutions

Hirdetés

Cyber Threat Intelligence: üzleti előny a sötét adatokból

Egyetlen kompromittált jelszó. Egy belépési pont, amit már nem használnak. Egy korábbi alkalmazott adatszivárgása. Ezek ma már nem csupán technikai hibák, hanem valós üzleti fenyegetések, amelyek a digitális alvilág piacán előbb bukkannak fel, mint ahogy a cég egyáltalán észrevenné.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.