当前位置 主页 > 行业资讯 > 最大化 缩小

    网络黑客非法加密货币挖掘案件剧增

    栏目:行业资讯 时间:2018-11-01 18:23

    加密货币和采矿

    加密货币已经成为传统电子货币(电子货币)越来越受欢迎的替代品。电子货币基于法定货币,如美元。其中一个最常见的例子是预付信用卡,它代表支持货币而无需实物现金。加密货币通常不受法定货币的支持。事实上,它们被认为是分散的——意味着没有中央权威。​

    在隐私和匿名方面,Monero在比特币方面具有多项优势;这使它成为坏演员的最爱。除了匿名问题之外,挖掘Monero所需的资源显着降低,使更多用户能够参与并提高僵尸网络的盈利能力。

    生成硬币的行为称为挖掘,它使用系统资源来解决复杂的数学问题。大多数主要硬币采用“工作证明”,使用CPU资源来解决。包括僵尸网络在内的大批矿工可以在一个问题上积累他们的资源,称为池挖掘。挖掘操作产生一个已解算的数学方程式,该方程式将新铸造的硬币返回给系统并验证新的交易。

    非法加密货币开采的兴起

    要了解加密威胁,我们需要追溯到2017年底和2018年初才能看到加密事件的急剧增长。自2017年以来,几个CTA成员的综合数据显示,采矿恶意软件的检测率增加了459%。

    挖掘恶意软件的增加与硬币价值的增长正相关。具体来说,在2017年底,可以看到比特币的价值飙升至每枚硬币20,000美元。任何具有高价值的东西都会吸引网络犯罪分子,而加密货币则经历了任何货币的一些最剧烈的波动。网络犯罪分子是加密货币的早期采用者,并利用它们来推动地下经济。他们越来越多地转向采矿业,通过窃取受害者的计算机能力来增加资金。这种盗窃也被称为加密劫持。

    非法加密货币挖掘的现状

    目前的非法加密事件是通过编译的可执行文件发生的。这种做法称为基于二进制的挖掘。在浏览器的上下文中,该实践称为基于浏览器的挖掘。基于二进制的加密恶意软件作为有效负载提供,通常使用垃圾邮件或漏洞利用工具包。开源工具通常有助于挖掘。XMRig是用于挖掘Monero的合法工具,但也经常被恶意行为者用于非法加密。

    最常见的基于浏览器的矿工是Coinhive。合法使用,它通过货币化系统资源提供广告收入的替代方案。但是,它在没有通知用户的情况下被广泛使用。有时服务的所有者不知道采矿代码;最近针对Facebook Messenger和星巴克Wi-Fi的攻击就是这种情况。截至7月2日,PublicWWW至少有23,000个网站托管了Coinhive代码。

    嵌入在网站中的Coinhive脚本示例

    除了使用浏览器收集系统资源之外,恶意软件作者在其他方面也变得越来越复杂。他们利用了诸如EternalBlue之类的广泛漏洞来传播,或者已经实施了其他逃避技术。该Smominru攻击是一个非常有利可图的活动利用此方法。它使用“生活在陆地上”的技术来逃避检测并提高其挖掘Monero的能力。

    非法加密货币挖掘的影响

    Cryptomining可能会对组织或用户的短期和长期安全性产生影响。三个主要影响领域包括:

    潜在的安全漏洞可能导致其他攻击;

    物理伤害;

    对业务运营和生产力的影响。

    如果以未经授权的方式使用设备,则有证据表明存在潜在的安全漏洞需要解决。2017年末,使用FTP的配置错误的设备导致成千上万的Monero矿工使用消费级设备。糟糕的演员可以并且已经使用这些相同的缺陷来对系统进行额外的攻击。

    物理损坏也是一个问题。采矿的CPU密集型操作将产生过多的热量和功耗。对于小型设备,最关心的是电池寿命。但是,对于大型系统,尤其是数据中心,活动可能会增加组件的故障率; 这可能会对系统产生重大影响。最终,这可能导致昂贵的维修或增加硬件要求以支持扩展负载。

    非法采矿的趋势

    非法加密货币挖掘似乎与比特币价值呈正相关。只要像比特币这样的加密货币具有价值,就会期望不良行为者继续寻找利润。虽然像比特币这样的公共加密货币可能与货币价值密切相关,但私人或定制区块链也存在风险,还需要为未来的攻击做好准备。

    私人区块链,包括与货币无关的区块链,可能带来独特的风险。由于难以更改历史分类帐数据,比特币等大型区块链被认为是不可变的。私有区块链本身缺乏相同的采用规模,因此可能更容易受到攻击。51%的攻击是众所周知的威胁,它可以利用较小的网络,并对区块链的完整性产生严重影响。

    由于一些民族国家已经转向加密货币来解决经济问题,一些民族国家可能会利用非法采矿来获取收入。国家赞助的参与者已经涉嫌盗窃加密货币。合法开采的加密货币涉及混淆国家赞助的网络操作,隐藏VPN帐户,服务器和域名注册的购买。

    推荐的最佳实践

    幸运的是,针对cryptomining的防御与针对其他威胁的防御非常相似。

    Cryptomining恶意软件使用相同的工具和方法;因此,保持良好的安全实践有很长的路要走。其中包括分析非典型网络流量,以及正确配置和修补系统。加密的一些额外步骤:

    监视异常功耗和CPU活动;

    搜索相关挖掘字符串的日志,例如Crypto,Coinhive,XMR,Monero和cpuminer

    块挖矿池通信;

    使用浏览器扩展来防止基于浏览器的加密货币挖掘。

    结论

    通过改进安全状态并遵守适当的安全措施,可以增加这些攻击成功的难度,从而破坏恶意行为。非法加密货币挖掘不是一时兴起,这个问题可能会随着加密货币的价值而不果断增加。

    目前的感染方法将让位于新技术和新技术。因为私有区块链变得越来越普遍,加密币的经济价值可能会吸引违法分子对私有区块链发起针对性攻击。通过改进安全状态,坚持正确的安全实践,可以增加这些攻击成功的难度,从而破坏恶意行为。
    原文链接:http://www.sohu.com/a/257525384_100217347