解決加密貨幣挖礦惡意軟體的威脅

買賣虛擬貨幣

最近攻擊駭客領域的一個主要型別是加密挖掘。儘管加密挖礦本身在有意識地完成任務時支援了慈善事業,但它也讓邪惡的人能夠快速賺到很多錢,而且,由於加密貨幣的數量之多,它正成為熱門攻擊物件。

該技術主要涉及攻擊者利用另一個人的計算機,並利用它的CPU能力來挖掘加密貨幣。如果惡意軟體被配置為消耗大量的CPU能力,它可以阻止CPU執行其他任務,並有效地拒絕使用者對機器及其應用程式的訪問。惡意軟體挖掘工作通常是透過挖掘池完成的,這是一個協作框架,允許眾多的“礦工”一起工作,從而增加了攻擊者可以劫取的金額數。那麼,各組織可以做些什麼來保護自己的系統免受這種攻擊呢?擊中目標
攻擊者試圖利用任何公開可用的介面,使他們能夠進行攻擊。這樣的介面可以包括雲中的錯誤配置的服務,如資料庫、快取、管理工具(如Kubernetes)等等。例如,來自Imperva的最新研究顯示,75%的Redis伺服器感染了加密挖掘惡意軟體。話雖如此,web伺服器仍然是攻擊者的最大目標,因為它們必須是公開的。事實上,加密挖掘變得如此流行,以至於在2017年的最後幾個月裡攻擊激增。研究人員發現,所有向外部來源傳送請求的遠端程式碼執行攻擊(RCE)中,有88%都試圖在目標機器上下載加密惡意軟體。為了進行加密挖掘攻擊,駭客首先會尋找一個RCE漏洞,這使得攻擊者可以在脆弱的伺服器上執行任意程式碼。例如,最近一個用於挖掘加密貨幣的RCE漏洞攻擊者與不安全反序列化相關。在這些型別的漏洞中,攻擊者篡改了傳送到web應用程式的序列化物件。然後,在反序列化物件之後,惡意程式碼在易受攻擊的伺服器上執行,它允許攻擊者挖掘加密貨幣。加密挖掘攻擊者在感染、逃避和永續性方面使用了與其他攻擊類似的技術。不過,在某些情況下,我們會看到惡意軟體試圖透過在網路上透過易受攻擊的裝置傳播或向伺服器注入影響終端使用者的程式碼來最大化攻擊及其獲取最大收益。此外,加密挖掘攻擊可能是其他型別惡意活動的前奏。如果伺服器受到了感染,這通常意味著它很容易受到某種形式的程式碼注入的影響。利用加密惡意軟體感染伺服器的相同漏洞可以重用,用其他惡意軟體感染伺服器,或者以攻擊者的名義發起進一步的攻擊。受到感染的端點意味著攻擊者已經在您的內部網路中站穩了腳跟,並且該攻擊可能會蔓延到您組織中的其他機器。儘管比特幣可能是最出名、最流行的加密貨幣,但攻擊者並不是在挖掘比特幣;這不僅是因為這種硬幣需要特殊的硬體,還因為比特幣交易並不是私人的。這意味著硬幣可以沿著交易鏈進行追蹤,這也意味著攻擊者更有可能被抓住。
於是攻擊者越來越多地挖掘兩類硬幣:像Monero這樣注重隱私的硬幣,以及需要不太專業的採礦裝置的較新的加密貨幣。這些可選的加密貨幣允許攻擊者進行交易,而不必擔心交易被追蹤,因為賬戶無法被別人看到,並且該交易不會顯示傳送方、接收方或所轉移的金額。保護免受加密挖掘攻擊為了防止加密挖掘攻擊,組織應該儘可能地減少攻擊面,儘可能限制公眾對其資產的訪問,並強制執行嚴格的身份驗證過程。加密挖掘惡意軟體通常需要大量的計算能力,因此透過監控CPU的高功耗,可以實現簡單的檢測。然而,一些加密挖掘攻擊被編在雷達下工作。它們被特別地配置為不使CPU過載,從而使它們更難以檢測。為了防止加密挖掘攻擊,組織必須首先確保他們的系統更新所有相關補丁。為了使加密挖掘攻擊成功,攻擊者必須首先利用漏洞。但是,如果一個組織更新了它的所有補丁,那麼這個入口點就被封死了。由於攻擊者瞄準了web應用程式中的RCE漏洞來啟動他們的惡意軟體,所以更新補丁是至關重要的。透過確保IT團隊充分意識到並確保系統是最新的供應商補丁,可以減少這些型別的漏洞。
另外,虛擬補丁也可用於積極保護web應用程式免受攻擊。這減少了暴露視窗,降低了緊急補丁和修復週期的成本。提供虛擬補丁的web應用程式防火牆不會干擾正常的應用程式工作流,並使站點受到保護,同時允許站點所有者控制補丁過程的時間線。採取措施

非法的加密挖掘是邪惡人員在受害者的眼皮底下輕易賺錢的一種方式。此外,這是有利可圖的。攻擊本身很容易安裝,並且正在迅速超越勒索軟體,成為最流行的攻擊載體。儘管有些人認為這種攻擊僅僅是一種麻煩,但加密技術有可能導致大規模的“斷電”,因為當犯罪分子為獲取加密貨幣而戰的時候,計算機基礎設施很容易崩潰。


更多數字貨幣資訊:http://www.qukuaiwang.com.cn/news

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;