区块链时代的“黑手” 你的电脑替黑客挖了多少币?

栏目: 编程工具 · 发布时间: 5年前

内容简介:2017年四季度,越来越多利用程序非法挖矿的事件被曝出来。一个叫“网络危机联盟(CTA)”的组织集合了一些网络安全专家去监控这些违法行为。近期,他们发布了一份深度报道,公布了最近的研究发现,包括现在网络攻击的现状、对大众的影响,以及我们该如何去保护自己。下面一起来看看,情况到底有多坏。网络挖矿攻击,也叫加密劫持,是黑客利用你的电脑、浏览器、物联网(IoT)设备、移动设备和网络基础设施,窃取这些机器的处理能力来挖掘加密货币。这种攻击在之前是几乎没有的,2017年底才渐渐多了起来,2018年就开始井喷了。

2017年四季度,越来越多利用程序非法挖矿的事件被曝出来。一个叫“网络危机联盟(CTA)”的组织集合了一些网络安全专家去监控这些违法行为。近期,他们发布了一份深度报道,公布了最近的研究发现,包括现在网络攻击的现状、对大众的影响,以及我们该如何去保护自己。下面一起来看看,情况到底有多坏。

日趋严重的网络攻击

网络挖矿攻击,也叫加密劫持,是黑客利用你的电脑、浏览器、物联网(IoT)设备、移动设备和网络基础设施,窃取这些机器的处理能力来挖掘加密货币。这种攻击在之前是几乎没有的,2017年底才渐渐多了起来,2018年就开始井喷了。

区块链时代的“黑手” 你的电脑替黑客挖了多少币?

2014-2018年,发生加密劫持的数量

根据CTA几个成员呈现的数据,我们合起来看了一下,发现在2018年这种非法网络挖矿攻击的次数,比去年增加了459%。而且从最近的数据显示,根本没有放缓的迹象。

网络罪犯都是加密货币非常早期的使用者,他们用比特币在暗网上交易。以前他们会使用勒索软件要求我们用比特币交赎金,现在开始偷偷利用我们的电脑来挖矿了。

很多这种加密劫持并不复杂,黑客利用简单的垃圾邮件或者钓鱼网站攻击,很多 工具 都是现成的,非常简单。黑客的成本并不大,而且可以快速地覆盖大量受害者,从每一个人那里得到少量的加密货币,积少成多。

网络安全设备供应商Fortinet有13%的客户公司在去年第4季度发现被加密劫持,到了今年1月份,这个数据迅速攀升到了28%。在McAfee的半年报告中,今年1月份就发现了290万起加密挟持的记录。

这些网络罪犯已经不怎么用勒索软件和DDoS攻击了,都开始用加密劫持。比如2018年2月,有一个叫BlackRuby的组织就在他们的软件中加入了一个挖矿工具,去挖门罗币。还有Mirai僵尸网络,这个2016年著名的利用DDoS攻击去黑物联网设备的组织,现在也把目标转移到了物联网挖矿的僵尸网络。

这种加密劫持攻击不仅收益大,还不容易被抓到。不像勒索软件和DDoS攻击那么张扬,受害者根本注意不到,可以长时间进行,来换取稳定的收益。

总结下来,加密劫持案件越来越多,主要原因有几个:

1.加密货币价值增加;

2.本身通过电脑和网络就可以获取;

3.加密劫持操作非常简单;

4.企业和个人安全意识太差。

加密劫持的现状

这种攻击现在分为两种途径。一种是通过编辑好的可执行文档来攻击,这种叫“二进制挖矿”。还有一种是通过浏览器攻击,叫做“浏览器挖矿”。

二进制挖矿攻击是在传输数据的时候,通常是使用垃圾邮件或者工具包来攻击。有很多开源的工具可以用来挖矿,比如XMRig是用来挖门罗币的,这是个合法的工具,但总是被不法分子用在加密劫持攻击上。

2018年1月,Palo Alto网络公司就发现了超过1500万用户感染了这种二进制挖矿攻击。这次攻击是通过恶意广告来进行的,XMRig被下载到受害者的系统里,并且受害者毫不知情。

区块链时代的“黑手” 你的电脑替黑客挖了多少币?

那次二进制挖矿攻击,受害者的点击次数

常见的用在浏览器挖矿中的工具是Coinhive。它本来是合法的,通过货币化系统资源来为广告收入提供替代方案,但问题在于,它在运行的时候是不通知用户的,用户根本不知道有挖矿的代码存在。

就像是最近Facebook Messenger和星巴克的WiFi被攻击的情况一样。今年7月2日,PublicWWW就有2.3万个网站里面包含了Coinhive挖矿代码。

区块链时代的“黑手” 你的电脑替黑客挖了多少币?

Coinhive脚本的例子

当然除了通过网站攻击,黑客们还有其他稍微复杂一点的方式,比如利用名为EternalBlue的漏洞,并且黑客们也有新办法躲避追踪,比如一种叫“离开地面生活”的方法,不仅能躲开追踪,还能提高挖矿能力。

加密劫持的影响

不管从短期还是长期来看,这种攻击对我们都有影响:

1.潜在的安全问题,容易引来下一次攻击;

2.对机器也有损伤;

3.公司正常的经营会受到影响。

能够以未经授权的方式使用电脑,说明系统肯定存在漏洞,黑客们可以随意利用这些漏洞。

利用CPU挖矿同时也会耗能耗电。小型设备会因此面临电池寿命的问题,对于大型系统来说,故障率会增加,可能需要高额的维修费来支持多余的负载。

推荐的防御建议

好消息是,防御加密劫持的方法和其他的都差不多,都是增强安全性的一些建议。

1.时常监测电脑耗能和CPU的情况,及时发现不正常的情况;

2.在电脑上搜索一些文本文档,关键词是Crypto、Coinhive、XMR、 Monero, 还有cpuminer;

3.别跟矿池联系;

4.使用浏览器插件来阻止浏览器加密劫持。

他们发现,这种攻击的密集程度似乎和比特币价格呈正相关,只要比特币还有价值,黑客就不会停手。

区块链时代的“黑手” 你的电脑替黑客挖了多少币?

2018年1月开始,加密劫持的比例(灰)与比特币价格(黄)的关系

这份报告就是想提醒大家,知道加密劫持这种攻击的危险性。通过提高机器的安全性,被攻击的难度会加大。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

让云落地

让云落地

【美】Michael J. Kavis(迈克尔 J.凯维斯) 著 / 陈志伟、辛敏 / 电子工业出版社 / 2016-3 / 65.00元

云计算落地已成事实。从前几年的概念普及,到如今越来越多的企业将业务迁移至云上,云计算正在改变整个社会的信息资源使用观念和方式。云计算还在不断成长,技术细节也在不断变化之中。对于使用者而言,能够基于自身的业务、技术和组织需求等各方面情况,选择正确的云服务模式,是成功使用云计算最关键的技术决策之一。 《让云落地:云计算服务模式(SaaS、PaaS和IaaS)设计决策》共有 16 章,作者有意避开......一起来看看 《让云落地》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具