来看看,你的电脑替黑客挖了多少比特币

栏目: 编程工具 · 发布时间: 6年前

内容简介:来源 | Cyber Threat Association编译 | 张   问

来看看,你的电脑替黑客挖了多少比特币

来源 | Cyber Threat Association

编译 | 张   问

编辑 | 杨舒芳

2017年四季度,越来越多利用程序非法挖矿的事件被曝出来。一个叫“网络危机联盟(CTA)”的组织集合了一些网络安全专家去监控这些违法行为,其中包括著名网络安全软件公司McAfee的专家。

几天前,他们发布了一份深度报道,公布了最近的研究发现,包括现在网络攻击的现状、对大众的影响,以及我们该如何去保护自己。下面,就和冲科技一起来看看,情况到底有多坏。

日趋严重的网络攻击

网络挖矿攻击,也叫加密劫持,是黑客利用你的电脑、浏览器、物联网(IoT)设备、移动设备和网络基础设施,窃取这些机器的处理能力来挖掘加密货币。这种攻击在之前是几乎没有的,2017年底才渐渐多了起来,2018年就开始井喷了。

来看看,你的电脑替黑客挖了多少比特币

2014-2018年,发生加密劫持的数量

根据CTA 几个成员呈现的数据,我们合起来看了一下,发现在2018年这种非法网络挖矿攻击的次数,比去年增加了459%。而且从最近的数据显示,根本没有放缓的迹象。

网络罪犯都是加密货币非常早期的使用者,他们用BTC/" target="_blank"">比特币在暗网上交易。 以前他们会使用勒索软件要求我们用比特币交赎金,现在开始偷偷利用我们的电脑来挖矿了。

很多这种加密劫持并不复杂,黑客利用简单的垃圾邮件或者钓鱼网站攻击,很多 工具 都是现成的,非常简单。黑客的成本并不大,而且可以快速地覆盖大量受害者,从每一个人那里得到少量的加密货币,积少成多。

网络安全设备供应商 Fortinet有13%的客户公司在去年第4季度发现被加密劫持,到了今年1月份,这个数据迅速攀升到了28%。在McAfee的半年报告中,今年1月份就发现了290万起加密挟持的记录。

这些网络罪犯已经不怎么用勒索软件和DDoS攻击了,都开始用加密劫持。比如2018年2月,有一个叫Blackuby的组织就在他们的软件中加入了一个挖矿工具,去挖。还有Mirai僵尸网络,这个2016年著名的利用DDoS攻击去黑物联网设备的组织,现在也把目标转移到了物联网挖矿的僵尸网络。

这种加密劫持攻击不仅收益大,还不容易被抓到。不像勒索软件和DDoS攻击那么张扬,受害者根本注意不到,可以长时间进行,来换取稳定的收益。

总结下来,加密劫持案件越来越多,主要原因有几个:

  • 加密货币价值增加

  • 本身通过电脑和网络就可以获取

  • 加密劫持操作非常简单

  • 企业和个人安全意识太差

加密劫持的现状

这种攻击现在分为两种途径。一种是通过编辑好的可执行文档来攻击,这种叫“二进制挖矿”。还有一种是通过浏览器攻击,叫做“浏览器挖矿”。

二进制挖矿攻击是在传输数据的时候,通常是使用垃圾邮件或者工具包来攻击。有很多开源的工具可以用来挖矿,比如XMRig是用来挖门罗币的,这是个合法的工具,但总是被不法分子用在加密劫持攻击上。

2018年1月,Palo Alto网络公司就发现了超过1500万用户感染了这种二进制挖矿攻击。这次攻击是通过恶意广告来进行的,XMRig被下载到受害者的系统里,并且受害者毫不知情。

来看看,你的电脑替黑客挖了多少比特币

那次二进制挖矿攻击,受害者的点击次数

常见的用在浏览器挖矿中的工具是Coinhive。它本来是合法的,通过货币化系统资源来为广告收入提供替代方案,但问题在于,它在运行的时候是不通知用户的,用户根本不知道有挖矿的代码存在。

就像是最近Facebook Messenger和星巴克的WiFi被攻击的情况一样。今年7月2日,PublicWWW就有2.3万个网站里面包含了Coinhive挖矿代码。

来看看,你的电脑替黑客挖了多少比特币

Coinhive脚本的例子

当然除了通过网站攻击,黑客们还有其他稍微复杂一点的方式,比如利用名为EternalBlue的漏洞,并且黑客们也有新办法躲避追踪,比如一种叫“离开地面生活”的方法,不仅能躲开追踪,还能提高挖矿能力。

加密劫持的影响

不管从短期还是长期来看,这种攻击对我们都有影响:

  • 潜在的安全问题,容易引来下一次攻击

  • 对机器也有损伤

  • 公司正常的经营会受到影响

能够以未经授权的方式使用电脑,说明系统肯定存在漏洞,黑客们可以随意利用这些漏洞。

利用CPU挖矿同时也会耗能耗电。小型设备会因此面临电池寿命的问题,对于大型系统来说,故障率会增加,可能需要高额的维修费来支持多余的负载。

推荐的防御建议

好消息是,防御加密劫持的方法和其他的都差不多,都是增强安全性的一些建议。

  • 时常监测电脑耗能和CPU的情况,及时发现不正常的情况

  • 在电脑上搜索一些文本文档,关键词是Crypto、Coinhive、XMR、 Monero, 还有cpuminer

  • 别跟矿池联系

  • 使用浏览器插件来阻止浏览器加密劫持

他们发现,这种攻击的密集程度似乎和比特币价格呈正相关,只要比特币还有价值,黑客就不会停手。

来看看,你的电脑替黑客挖了多少比特币

2018年1月开始,加密劫持的比例(灰)与比特币价格(黄)的关系

这份报告就是想提醒大家,知道加密劫持这种攻击的危险性。通过提高机器的安全性,被攻击的难度会加大。不过技术总是在更新,CTA也会随时监测最新动向。

—End—

冲科技,区块链+ TMT 深度新媒体。冲科技【 chongkeji


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Complete Web Monitoring

Complete Web Monitoring

Alistair Croll、Sean Power / O'Reilly Media / June 29, 2009 / GBP 39.99

Do you know the true value of your website to your organization? i??Complete Web Monitoringi?? shows you how to integrate several different views of your online business - including analytics, back-en......一起来看看 《Complete Web Monitoring》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试