Несанкционированный майнинг прошёл путь от браузерных CPU-скриптов 2014 года до скрытых кластеров, добывающих Monero на чужих GPU. Поворотным моментом стал 2017-й: CoinHive внёс в арсенал WebAssembly и Stratum-прокси, превращая каждую вкладку в добытчика; к 2024-му злоумышленники уже эксплуатировали CVE-2023-22527 и автоматически разворачивали XMRig внутри Kubernetes. Средства защиты развивались следом в феврале 2024 года Bitdefender GravityZone добавил режим Cryptomining Protection, который отслеживает всплески CPU, GPU и нетипичные вызовы Stratum; апрельская версия 6.61 научилась изолировать заражённый контейнер. Kaspersky зафиксировал 135-процентный всплеск интереса к крипто-драйнерам на дарк-вебе и встроил расширенный набор индикаторов скрытого майнинга. Intel, в союзе с ESET и Microsoft, перенёс детекцию на уровень кремния: TDT анализирует телеметрию ядра и отсекает майнер раньше начала хеширования. TDT также анализирует счётчики ядра и замечает искусственный рост нагрузки, которы