内容简介:来源 | Cyber Threat Association编译 | 张 问
来源 | Cyber Threat Association
编译 | 张 问
编辑 | 杨舒芳
2017年四季度,越来越多利用程序非法挖矿的事件被曝出来。一个叫“网络危机联盟(CTA)”的组织集合了一些网络安全专家去监控这些违法行为,其中包括著名网络安全软件公司McAfee的专家。
几天前,他们发布了一份深度报道,公布了最近的研究发现,包括现在网络攻击的现状、对大众的影响,以及我们该如何去保护自己。下面,就和冲科技一起来看看,情况到底有多坏。
日趋严重的网络攻击
网络挖矿攻击,也叫加密劫持,是黑客利用你的电脑、浏览器、物联网(IoT)设备、移动设备和网络基础设施,窃取这些机器的处理能力来挖掘加密货币。这种攻击在之前是几乎没有的,2017年底才渐渐多了起来,2018年就开始井喷了。
2014-2018年,发生加密劫持的数量
根据CTA 几个成员呈现的数据,我们合起来看了一下,发现在2018年这种非法网络挖矿攻击的次数,比去年增加了459%。而且从最近的数据显示,根本没有放缓的迹象。
网络罪犯都是加密货币非常早期的使用者,他们用BTC/" target="_blank"">比特币在暗网上交易。 以前他们会使用勒索软件要求我们用比特币交赎金,现在开始偷偷利用我们的电脑来挖矿了。
很多这种加密劫持并不复杂,黑客利用简单的垃圾邮件或者钓鱼网站攻击,很多 工具 都是现成的,非常简单。黑客的成本并不大,而且可以快速地覆盖大量受害者,从每一个人那里得到少量的加密货币,积少成多。
网络安全设备供应商 Fortinet有13%的客户公司在去年第4季度发现被加密劫持,到了今年1月份,这个数据迅速攀升到了28%。在McAfee的半年报告中,今年1月份就发现了290万起加密挟持的记录。
这些网络罪犯已经不怎么用勒索软件和DDoS攻击了,都开始用加密劫持。比如2018年2月,有一个叫Blackuby的组织就在他们的软件中加入了一个挖矿工具,去挖。还有Mirai僵尸网络,这个2016年著名的利用DDoS攻击去黑物联网设备的组织,现在也把目标转移到了物联网挖矿的僵尸网络。
这种加密劫持攻击不仅收益大,还不容易被抓到。不像勒索软件和DDoS攻击那么张扬,受害者根本注意不到,可以长时间进行,来换取稳定的收益。
总结下来,加密劫持案件越来越多,主要原因有几个:
-
加密货币价值增加
-
本身通过电脑和网络就可以获取
-
加密劫持操作非常简单
-
企业和个人安全意识太差
加密劫持的现状
这种攻击现在分为两种途径。一种是通过编辑好的可执行文档来攻击,这种叫“二进制挖矿”。还有一种是通过浏览器攻击,叫做“浏览器挖矿”。
二进制挖矿攻击是在传输数据的时候,通常是使用垃圾邮件或者工具包来攻击。有很多开源的工具可以用来挖矿,比如XMRig是用来挖门罗币的,这是个合法的工具,但总是被不法分子用在加密劫持攻击上。
2018年1月,Palo Alto网络公司就发现了超过1500万用户感染了这种二进制挖矿攻击。这次攻击是通过恶意广告来进行的,XMRig被下载到受害者的系统里,并且受害者毫不知情。
那次二进制挖矿攻击,受害者的点击次数
常见的用在浏览器挖矿中的工具是Coinhive。它本来是合法的,通过货币化系统资源来为广告收入提供替代方案,但问题在于,它在运行的时候是不通知用户的,用户根本不知道有挖矿的代码存在。
就像是最近Facebook Messenger和星巴克的WiFi被攻击的情况一样。今年7月2日,PublicWWW就有2.3万个网站里面包含了Coinhive挖矿代码。
Coinhive脚本的例子
当然除了通过网站攻击,黑客们还有其他稍微复杂一点的方式,比如利用名为EternalBlue的漏洞,并且黑客们也有新办法躲避追踪,比如一种叫“离开地面生活”的方法,不仅能躲开追踪,还能提高挖矿能力。
加密劫持的影响
不管从短期还是长期来看,这种攻击对我们都有影响:
-
潜在的安全问题,容易引来下一次攻击
-
对机器也有损伤
-
公司正常的经营会受到影响
能够以未经授权的方式使用电脑,说明系统肯定存在漏洞,黑客们可以随意利用这些漏洞。
利用CPU挖矿同时也会耗能耗电。小型设备会因此面临电池寿命的问题,对于大型系统来说,故障率会增加,可能需要高额的维修费来支持多余的负载。
推荐的防御建议
好消息是,防御加密劫持的方法和其他的都差不多,都是增强安全性的一些建议。
-
时常监测电脑耗能和CPU的情况,及时发现不正常的情况
-
在电脑上搜索一些文本文档,关键词是Crypto、Coinhive、XMR、 Monero, 还有cpuminer
-
别跟矿池联系
-
使用浏览器插件来阻止浏览器加密劫持
他们发现,这种攻击的密集程度似乎和比特币价格呈正相关,只要比特币还有价值,黑客就不会停手。
2018年1月开始,加密劫持的比例(灰)与比特币价格(黄)的关系
这份报告就是想提醒大家,知道加密劫持这种攻击的危险性。通过提高机器的安全性,被攻击的难度会加大。不过技术总是在更新,CTA也会随时监测最新动向。
—End—
冲科技,区块链+ TMT 深度新媒体。冲科技【 chongkeji 】
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 黑客入侵电脑常用的5种手段,如果你电脑里有秘密,做好3件事
- 区块链时代的“黑手” 你的电脑替黑客挖了多少币?
- 警告!千万别叫你的电脑感染这几种黑客技术
- 佛罗里达州一城市同意向黑客支付60万美元赎金 以恢复电脑记录
- 警惕挖矿木马攻击服务器 谨防电脑沦为替黑客挖矿赚钱的“肉鸡”
- 折磨人的电脑病毒,近几年为何销声匿迹了?黑客无奈道出4点原因
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Complete Web Monitoring
Alistair Croll、Sean Power / O'Reilly Media / June 29, 2009 / GBP 39.99
Do you know the true value of your website to your organization? i??Complete Web Monitoringi?? shows you how to integrate several different views of your online business - including analytics, back-en......一起来看看 《Complete Web Monitoring》 这本书的介绍吧!