С 2014 года нелегальный майнинг прошёл трансформацию от примитивных CPU-скриптов в браузерах до масштабных GPU-кластеров, замаскированных в корпоративных системах. Настоящий прорыв случился в 2017 году, когда CoinHive внедрил WebAssembly и прокси Stratum, превращая каждую открытую вкладку в майнинговую ферму. К 2024 году атакующие начали использовать уязвимости вроде CVE-2023-22527 и автоматически запускали XMRig в Kubernetes-контейнерах.
Средства защиты тоже не стоят на месте. Bitdefender и Kaspersky интегрировали поведенческий анализ и автоизоляцию заражений, а Intel с Microsoft и ESET переместили обнаружение на уровень железа, используя телеметрию TDT. В домашних условиях для защиты достаточно обновлять прошивки, отключить UPnP, следить за счётом за электроэнергию и блокировать майнеры через DNS и расширения.
Особенно опасной тенденцией стало использование ИИ: вредонос может работать на нейросетевых ускорителях, обходя стандартные датчики. Уже сейчас ИИ помогает злоумышленникам оптимизировать майнеры и проверять их незаметность на публичных песочницах. В ответ киберзащитники внедряют LLM-решения, способные предсказывать вредоносную активность до её начала.
по материалам
уникальность