主页 > imtoken安卓版下载地址 > 快来看看你的电脑为黑客挖了多少比特币

快来看看你的电脑为黑客挖了多少比特币

imtoken安卓版下载地址 2023-11-25 05:13:44

来源 | 网络威胁协会

编译 | 张问

编辑 | 杨树芳

2017年第四季度,越来越多的非法挖矿使用程序事件被曝光。一个名为“网络危机联盟(CTA)”的组织已经召集了多位网络安全专家来监控这些违规行为,其中包括来自知名网络安全软件公司 McAfee 的专家。

几天前,他们发布了一份关于近期研究结果的深度报告,包括网络攻击的现状、对公众的影响以及我们如何保护自己。接下来就和创科技一起看看情况到底有多糟糕。

越来越多的网络攻击

网络挖掘攻击,也称为加密劫持,是指黑客使用您的计算机、浏览器、物联网 (IoT) 设备、移动设备和网络基础设施窃取这些机器的处理能力来挖掘加密货币。这种攻击之前几乎没有,2017年底逐渐增多,2018年开始爆发。

2014-2018 年加密劫持次数

根据CTA几位成员提供的数据,我们一起查看发现,2018年此类非法网络挖矿攻击数量比去年增加了459%。从最近的数据来看,根本没有放缓的迹象。

网络犯罪分子是加密货币的早期采用者,他们使用比特币在暗网上进行交易。过去他们会使用勒索软件要求我们用比特币支付赎金,但现在他们正在偷偷使用我们的电脑进行挖矿。

这些加密劫持中的许多并不复杂,黑客使用简单的垃圾邮件或网络钓鱼攻击,并且许多工具都是现成的并且非常简单。黑客成本不高,可以很快接触到大量受害者,从每个受害者那里得到少量的加密货币,加起来就很多了。

网络安全设备供应商 Fortinet 发现其 13% 的客户公司在去年第四季度发现了加密劫持,这一数字在 1 月份跃升至 28%。在 McAfee 的半年度报告中,它在 1 月份发现了 290 万条加密劫持记录。

这些网络犯罪分子已经停止使用勒索软件和 DDoS 攻击,并开始使用加密劫持。例如,2018 年 2 月,一个名为 BlackRuby 的组织在他们的软件中添加了一个挖掘工具来挖掘门罗币。Mirai 僵尸网络曾在 2016 年使用 DDoS 攻击入侵物联网设备而闻名,现在它也瞄准了物联网挖矿僵尸网络。

这种加密劫持攻击不仅有利可图,而且也不容易被抓住。与如此公开的勒索软件和DDoS攻击不同,受害者根本不会注意到,并且可以长期进行以换取稳定的收入。

综上所述,cryptojacking的案例越来越多,主要原因有以下几点:

加密货币本身价值的增加可以通过计算机和网络获得。加密劫持的操作非常简单。企业和个人安全意识太差

加密劫持状态

这种攻击现在分为两条路径。一种是通过编辑后的可执行文件进行攻击,称为“二进制挖掘”。还有一种浏览器攻击,称为“浏览器挖掘”。

二进制挖掘攻击是在传输数据时,通常使用垃圾邮件或工具包。有许多开源工具可用于挖矿。例如,XMRig 用于挖掘门罗币。这是一个合法的工具,但犯罪分子总是在加密劫持攻击中使用它。

2018 年 1 月,Palo Alto Networks 发现超过 1500 万用户感染了这种二进制挖掘攻击。攻击是通过恶意广告进行的,XMRig 在受害者不知情的情况下被下载到受害者的系统中。

在该二进制挖掘攻击中,受害者的点击次数

浏览器挖掘中常用的工具是 Coinhive。它原本是合法的,通过将系统资源货币化来提供广告收入的替代方案,但问题是它在没有通知用户的情况下运行,并且用户不知道存在挖矿代码。

就像最近对 Facebook Messenger 和星巴克的 WiFi 攻击一样。今年 7 月 2 日,PublicWWW 拥有 2.30,000 个包含 Coinhive 挖矿代码的网站。

Coinhive 脚本示例

当然,除了通过网站进行攻击外,黑客还有其他稍微复杂一些的方法挖比特币转币记录,比如利用一个叫做 EternalBlue 的漏洞,黑客也有新的逃避追踪的方法,比如一种叫做“离开地面生存”的方法。不仅可以逃避追踪还可以提高挖矿算力。

加密劫持的影响

这种攻击在短期和长期都会影响我们:

潜在的安全问题很容易导致下一次攻击,这也会损坏机器。公司的正常经营将受到影响。

能够以未经授权的方式使用计算机意味着系统中肯定存在黑客可以随意利用的漏洞。

使用 CPU 挖矿也会消耗电力。因此,小型设备将面临电池寿命问题,而对于大型系统,故障率将增加,并且可能需要高额维护费用来支持超负荷。

推荐的防御建议

好消息是对加密劫持的防御和其他防御一样,这只是提高安全性的一些建议。

时刻监控电脑的功耗和CPU,及时发现异常情况。在电脑上搜索一些文本文档,关键词是Crypto、Coinhive、XMR、Monero、cpuminer。加密劫持

他们发现,此类攻击的强度似乎与比特币的价格呈正相关挖比特币转币记录,只要比特币有价值,黑客就不会停止。

2018年1月开始加密劫持(灰色)与比特币价格(黄色)的比例关系

本报告旨在提醒大家加密劫持攻击的危险。通过增加机器的安全性,它变得更难被攻击。但是,技术总是在更新,CTA会随时监控最新动向。

-结尾-

创科技、区块链+TMT深度新媒体。冲科技【冲科技】