免费Ⅴa在线观看_高清国产在线拍揄自揄视频_国内免费久久久久久精品_国产AAAA级毛片野外

一文看懂“挖礦劫持”,拒絕成為“免費(fèi)礦工”

加密貨幣劫持(cryptojacking),也稱作挖礦劫持,是指未經(jīng)授權(quán)使用別人的計(jì)算機(jī)挖掘加密貨幣。

通常,黑客通過讓受害者點(diǎn)擊電子郵件中的惡意鏈接,將加密貨幣挖礦代碼加載到計(jì)算機(jī)上;或者使用JavaScript代碼感染網(wǎng)站或在線廣告,而JavaScript代碼將在受害者瀏覽器內(nèi)加載后自動執(zhí)行。

無論通過哪種方式,挖礦代碼將在后臺運(yùn)行,而毫不知情的受害者可以正常使用計(jì)算機(jī)。他們可能注意到的唯一跡象是計(jì)算機(jī)性能下降或執(zhí)行滯后。

為何挖礦劫持事件層出不窮?

沒有人知道黑客通過挖礦劫持開采了多少加密貨幣,但毫無疑問這種做法日漸猖獗。

基于瀏覽器的挖礦劫持正在快速增長。去年11月,據(jù)Adguard報(bào)告,瀏覽器內(nèi)的挖礦劫持增長率為31%。Adguard研究發(fā)現(xiàn),共有33000個(gè)網(wǎng)站運(yùn)行挖礦劫持腳本,而這些網(wǎng)站每月的訪問數(shù)量預(yù)計(jì)達(dá)到10億。今年2月,Bad Packets Report發(fā)現(xiàn)了34474個(gè)運(yùn)行Coinhive的站點(diǎn)。Coinhive是最受歡迎的JavaScript挖礦程序,也被用于合法的加密貨幣挖礦活動。

網(wǎng)絡(luò)安全解決方案提供商WatchGuard Technologies的威脅情報(bào)分析師Marc Laliberte表示,“加密貨幣挖礦正處于初級階段,還有很多發(fā)展和演變的空間?!彼赋?,Coinhive程序易于部署,并且在第一個(gè)月就創(chuàng)造了30萬美元的價(jià)值。

“從那以后,Coinhive發(fā)展得很快。這樣賺錢真的很容易?!?/p>

1月份,研究人員發(fā)現(xiàn)了Smominru加密貨幣挖礦僵尸網(wǎng)絡(luò),該蠕蟲感染了超過50萬臺機(jī)器,主要集中在俄羅斯、印度和臺灣地區(qū)。僵尸網(wǎng)絡(luò)的目標(biāo)是讓W(xué)indows服務(wù)器挖掘門羅幣(Monero)。網(wǎng)絡(luò)安全公司Proofpoint估計(jì),截至1月底,它已經(jīng)創(chuàng)造了360萬美元的價(jià)值。

挖礦劫持甚至不需要擁有重要的技術(shù)能力。根據(jù)Digital Shadows的報(bào)告《新淘金熱:加密貨幣成為欺詐的新領(lǐng)域》,挖礦劫持工具包在暗網(wǎng)只賣30美元。

挖礦劫持越來越受黑客歡迎的一個(gè)原因是風(fēng)險(xiǎn)更低卻能獲得更多金錢。SecBI的CTO兼聯(lián)合創(chuàng)始人Alex Vaystikh表示:“對于黑客來說,挖礦劫持是比勒索軟件更廉價(jià)、更有利可圖的替代品?!比绻褂美账鬈浖?,黑客每次感染100臺計(jì)算機(jī),或許只能讓3個(gè)人付費(fèi)。而使用挖礦劫持,被感染的100臺計(jì)算機(jī)都可以用來挖掘加密貨幣。他解釋說,雖然通過挖礦劫持和使用勒索軟件獲得的金錢可能一樣多,但是挖礦可以不斷地產(chǎn)生價(jià)值。

另外,挖礦劫持被發(fā)現(xiàn)和識別的風(fēng)險(xiǎn)也遠(yuǎn)低于勒索軟件。挖礦代碼將靜默運(yùn)行,并且可能很長時(shí)間不被發(fā)現(xiàn);就算被發(fā)現(xiàn),也很難追溯到源頭。因?yàn)闆]有任何東西被盜或被加密,受害者沒有什么動機(jī)去追溯。黑客傾向于選擇Monero和Zcash等匿名加密貨幣,而不是比特幣,因?yàn)楹茈y追蹤這些貨幣背后的非法行為。

挖礦劫持是如何發(fā)生的?

黑客主要通過兩種方式讓受害者的計(jì)算機(jī)悄悄地挖掘加密貨幣。

一種方法是誘導(dǎo)受害者將挖礦代碼加載到計(jì)算機(jī)上。通過類似網(wǎng)絡(luò)釣魚的方法完成劫持:受害者收到一封看似合法的電子郵件,誘導(dǎo)他們點(diǎn)擊鏈接。這個(gè)鏈接會運(yùn)行代碼,將挖礦腳本加載到計(jì)算機(jī)上。受害者使用計(jì)算機(jī)時(shí),挖礦腳本代碼可以在后臺運(yùn)行。

另一種方法是在可以大量傳播的網(wǎng)站或廣告里植入腳本。一旦受害者訪問被感染的網(wǎng)站或者點(diǎn)擊瀏覽器彈出的廣告,腳本將自動執(zhí)行。沒有代碼存儲在受害者的計(jì)算機(jī)上。

無論使用哪種方法,挖礦代碼都會利用受害者的計(jì)算機(jī)挖礦,并將結(jié)果發(fā)送到黑客控制的服務(wù)器。

黑客通常會使用這兩種方法來獲取最大化的回報(bào)。Vaystikh表示:“攻擊者會使用惡意軟件技術(shù)作為備用,向受害者的計(jì)算機(jī)發(fā)送更可靠和持久的惡意軟件?!崩纾?00臺為黑客挖掘加密貨幣的設(shè)備中,其中10%可能通過受害者設(shè)備上的代碼產(chǎn)生收入,90%則通過他們的網(wǎng)絡(luò)瀏覽器實(shí)現(xiàn)。

與大多數(shù)其他類型的惡意軟件不同,挖礦劫持腳本不會損害計(jì)算機(jī)或者受害者的數(shù)據(jù)。它們竊取的是CPU處理資源。對于個(gè)人用戶來說,計(jì)算機(jī)性能變慢可能只是一個(gè)煩惱。而對于企業(yè)來說,如果很多系統(tǒng)被劫持挖礦,可能會增加成本。為了解決問題,服務(wù)臺和IT部門需要花費(fèi)時(shí)間追蹤性能問題并更換組件或系統(tǒng)。

挖礦劫持實(shí)際案例

挖礦劫持者很聰明,設(shè)計(jì)了很多方案來利用他人的電腦挖掘加密貨幣。大部分的方案并不新奇,其傳播方式通常借鑒其他惡意軟件(如勒索軟件或廣告軟件)的方法。以下是一些真實(shí)發(fā)生的案例:

流氓員工劫持公司系統(tǒng)

在今年的EmTech數(shù)字會議上,Darktrace講述了一家歐洲銀行的故事。這家銀行的服務(wù)器出現(xiàn)了異常流量,在夜間運(yùn)行緩慢,但是銀行的診斷工具沒有發(fā)現(xiàn)任何異常。Darktrac發(fā)現(xiàn),在那段時(shí)間里有新服務(wù)器上線,而銀行表示并沒有這些服務(wù)器。最后,Darktrac對數(shù)據(jù)中心進(jìn)行實(shí)地檢查時(shí)發(fā)現(xiàn),一名流氓員工在地板下建了一個(gè)加密貨幣挖礦系統(tǒng)。

利用GitHub傳播挖礦軟件

3月份,Avast軟件公司報(bào)告稱,挖礦劫持者正在將GitHub作為惡意挖礦軟件的宿主。他們找到合法的項(xiàng)目,從中創(chuàng)建一個(gè)分叉項(xiàng)目;然后將惡意軟件隱藏在該分叉項(xiàng)目的目錄結(jié)構(gòu)中。挖礦劫持者通過使用網(wǎng)絡(luò)釣魚方案引誘用戶下載該惡意軟件,例如提醒更新Flash播放器或者偽裝成一個(gè)成人游戲網(wǎng)站。

利用rTorrent漏洞

挖礦劫持者發(fā)現(xiàn)了一個(gè)rTorrent錯(cuò)誤配置漏洞,無需進(jìn)行XML-RPC通信驗(yàn)證即可訪問一些rTorrent客戶端。他們掃描互聯(lián)網(wǎng)尋找未打補(bǔ)丁的客戶端,然后在客戶端上部署Monero挖礦軟件。F5 Networks在2月份報(bào)告了這個(gè)漏洞,并建議rTorrent用戶確保其客戶端不接受外部連接。

Chrome惡意插件Facexworm

這種惡意軟件最早是由卡巴斯基實(shí)驗(yàn)室于2017年發(fā)現(xiàn)的,它是一款谷歌瀏覽器插件,使用Facebook Messenger來感染用戶的計(jì)算機(jī)。最初,F(xiàn)acexworm用于傳播廣告軟件。今年早些時(shí)候,趨勢科技發(fā)現(xiàn)了多種面向加密貨幣兌換的Facexworm,并且能夠傳播加密貨幣挖礦代碼。它仍然使用被感染的Facebook帳戶來傳播惡意鏈接,但也可以竊取網(wǎng)絡(luò)帳戶和憑證,從而允許它將挖礦劫持代碼植入到這些網(wǎng)頁。

暴力挖礦病毒W(wǎng)instarNssmMiner

5月份,360安全衛(wèi)士發(fā)現(xiàn)了可以迅速傳播的挖礦劫持程序WinstarNssmMiner。這個(gè)惡意程序的特別之處在于,卸載它會讓受害者的計(jì)算機(jī)崩潰。WinstarNssmMiner首先啟動svchost.exe進(jìn)程并向其植入代碼,然后將該進(jìn)程的屬性設(shè)置為CriticalProcess。由于計(jì)算機(jī)將其視為關(guān)鍵進(jìn)程,因此一旦強(qiáng)制結(jié)束該進(jìn)程,計(jì)算機(jī)就會藍(lán)屏。

如何預(yù)防挖礦劫持?

如果遵循這些步驟,可以最大限度地降低公司被劫持挖礦的風(fēng)險(xiǎn):

公司安全意識培訓(xùn)應(yīng)該增加關(guān)于挖礦劫持威脅的內(nèi)容,著重介紹通過網(wǎng)絡(luò)釣魚將挖礦腳本加載到用戶計(jì)算機(jī)上的劫持方式。

Laliberte認(rèn)為培訓(xùn)會有幫助,網(wǎng)絡(luò)釣魚將繼續(xù)成為攻擊者發(fā)送各種惡意軟件的主要方式。而針對通過訪問合法網(wǎng)站自動執(zhí)行挖礦劫持的方式,Vaystikh表示,培訓(xùn)效果不佳,因?yàn)槟銢]辦法告訴用戶不能訪問哪些網(wǎng)站。

在Web瀏覽器上安裝廣告攔截或反挖礦插件。

由于挖礦劫持腳本通常通過網(wǎng)絡(luò)廣告進(jìn)行傳播,因此安裝廣告攔截器可能是阻止它們的有效手段。Ad Blocker Plus等廣告攔截器具備檢測挖礦腳本的功能。Laliberte推薦No Coin和MinerBlock等可以檢測和攔截挖礦腳本的瀏覽器插件。

使用能夠檢測已知挖礦程序的端點(diǎn)保護(hù)技術(shù)。

許多端點(diǎn)保護(hù)/防病毒軟件供應(yīng)商已經(jīng)添加了檢測挖礦程序的功能。Anomali安全策略總監(jiān)Travis Farral說:“防病毒是終端預(yù)防挖礦劫持的方法之一。如果這個(gè)程序是已知的,那就很可能被檢測出來?!彼a(bǔ)充道,需要注意的是挖礦程序的編寫者正在不斷改變技術(shù),避免被端點(diǎn)檢測到。

更新網(wǎng)頁過濾工具。

如果已經(jīng)確定一個(gè)網(wǎng)站正在運(yùn)行挖礦腳本,請確保所有用戶不會再訪問該網(wǎng)站。

維護(hù)瀏覽器插件。

一些攻擊者正在使用瀏覽器惡意插件或者被感染的合法插件來執(zhí)行加密貨幣挖礦腳本。

使用移動設(shè)備管理(MDM)解決方案更好地控制用戶設(shè)備上的內(nèi)容。

自帶設(shè)備(BYOD)策略可以有效預(yù)防非法的加密貨幣挖礦行為。Laliberte認(rèn)為,MDM可以長期保持自帶設(shè)備的安全。MDM解決方案可以幫助企業(yè)管理用戶設(shè)備上的應(yīng)用和插件。MDM解決方案傾向于面向大型企業(yè),小型企業(yè)通常負(fù)擔(dān)不起。不過,Laliberte指出,移動設(shè)備不像臺式電腦和服務(wù)器那么危險(xiǎn)。因?yàn)橐苿釉O(shè)備的處理能力往往較低,所以對黑客來說并不是很賺錢。

如何檢測挖礦劫持?

與勒索軟件一樣,盡管企業(yè)竭盡全力去阻止挖礦劫持,還是可能受到影響。企業(yè)可能很難檢測挖礦劫持,特別是在只有少數(shù)系統(tǒng)受到損害的情況下。以下是有效的方法:

訓(xùn)練服務(wù)臺,發(fā)現(xiàn)挖礦劫持的跡象。

SecBI的Vaystikh表示,有時(shí)候,挖礦劫持的第一個(gè)跡象就是服務(wù)臺收到用戶關(guān)于計(jì)算機(jī)性能下降的抱怨。企業(yè)應(yīng)該對此予以重視,并進(jìn)一步進(jìn)行調(diào)查。

服務(wù)臺應(yīng)該尋找的其他信號是可能導(dǎo)致CPU或散熱風(fēng)扇故障的系統(tǒng)過熱。Laliberte指出,因?yàn)镃PU使用率過高,系統(tǒng)過熱會造成損壞,并可能縮短設(shè)備的使用周期。對于平板電腦和智能手機(jī)等移動設(shè)備更是如此。

部署網(wǎng)絡(luò)監(jiān)控解決方案。

Vaystikh認(rèn)為,企業(yè)網(wǎng)絡(luò)中的挖礦劫持比家庭網(wǎng)絡(luò)更容易檢測,因?yàn)榇蠖鄶?shù)消費(fèi)者端點(diǎn)解決方案都無法檢測到它。挖礦劫持很容易通過網(wǎng)絡(luò)監(jiān)控解決方案進(jìn)行檢測,而大多數(shù)企業(yè)都有網(wǎng)絡(luò)監(jiān)控工具。

不過,即便擁有網(wǎng)絡(luò)監(jiān)控工具和數(shù)據(jù),很少有企業(yè)可以有工具和能力來分析這些信息,從而進(jìn)行準(zhǔn)確的檢測。例如,SecBI開發(fā)了一個(gè)AI解決方案來分析網(wǎng)絡(luò)數(shù)據(jù),并檢測挖礦劫持和其他特定威脅。

Laliberte認(rèn)為,網(wǎng)絡(luò)監(jiān)測是檢測挖礦劫持的最佳選擇。審查所有網(wǎng)絡(luò)流量的網(wǎng)絡(luò)周邊監(jiān)控方案,更有可能檢測出挖礦行為。許多監(jiān)控解決方案將深入檢測每一個(gè)用戶,以便確定哪些設(shè)備受到影響。

Farral表示,如果企業(yè)服務(wù)器配備了靠譜的過濾器來監(jiān)控出口端點(diǎn)的網(wǎng)絡(luò)連接請求,那么可以很好地檢測出惡意挖礦軟件。不過,他警告說,挖礦軟件的編程者有能力改寫惡意軟件,來規(guī)避這個(gè)檢測方法。

監(jiān)控自己的網(wǎng)站是否被植入挖礦劫持代碼。

Farral警告說,挖礦劫持者正設(shè)法在Web服務(wù)器上植入一些Javascript代碼。服務(wù)器本身并不是其攻擊目標(biāo),但是任何訪問該網(wǎng)站的人都有感染的風(fēng)險(xiǎn)。他建議企業(yè)定期監(jiān)視Web服務(wù)器上的文件更改情況或者自行更改頁面。

隨時(shí)了解挖礦劫持的發(fā)展趨勢。

挖礦劫持的傳播方式和挖礦代碼本身在不斷發(fā)展。Farral表示,了解挖礦劫持軟件和劫持行為可以幫助企業(yè)檢測挖礦劫持。一個(gè)精明的企業(yè)會跟進(jìn)事情的最新進(jìn)展。如果掌握了挖礦劫持的傳播機(jī)制,就知道某個(gè)特定的開發(fā)工具包正在發(fā)送挖礦代碼。保護(hù)開發(fā)工具包,也將成為預(yù)防挖礦劫持的措施。

如何應(yīng)對挖礦劫持攻擊?

關(guān)閉并攔截網(wǎng)站發(fā)送的惡意腳本。

對于瀏覽器內(nèi)的JavaScript劫持攻擊,一旦檢測到挖礦劫持,就應(yīng)該關(guān)閉運(yùn)行惡意腳本的瀏覽器標(biāo)簽頁。IT部門應(yīng)該注意發(fā)送腳本的網(wǎng)站URL,并更新企業(yè)的網(wǎng)頁過濾器進(jìn)行攔截。企業(yè)可以考慮部署反挖礦工具,幫助防止未來的攻擊。

更新并清理瀏覽器插件。

Laliberte表示,如果一個(gè)插件感染了瀏覽器,關(guān)閉標(biāo)簽頁將無濟(jì)于事。這時(shí)應(yīng)該更新所有插件,并刪除不需要或已經(jīng)感染的插件。

學(xué)習(xí)并適應(yīng)。

借助這些經(jīng)驗(yàn)更好地了解攻擊者是如何危害系統(tǒng)的。更新企業(yè)的用戶、服務(wù)臺和IT培訓(xùn)內(nèi)容,以便他們更好地識別挖礦劫持并采取相應(yīng)的行動。

相關(guān)文章