|
|
|
|
移动端

2018年头号网络威胁非法加密货币挖矿,竟让用户察觉不到它的存在

非法加密货币挖矿最阴险的方面在于,受害者对此浑然不觉。专家表示,在这种新的商业模式下,攻击者不再惩罚打开附件或运行恶意脚本的受害者,而是通过劫持系统要求支付赎金。

作者:布加迪编译来源:51CTO.com|2018-03-08 09:00

技术沙龙 | 邀您于8月25日与国美/AWS/转转三位专家共同探讨小程序电商实战

【51CTO.com快译】非法加密货币挖矿最阴险的方面在于,受害者对此浑然不觉。思科公司Talos威胁情报部门(简称“Talos团队”)的专家们表示,在这种新的商业模式下,攻击者不再惩罚打开附件或运行恶意脚本的受害者,而是通过劫持系统要求支付赎金。现在,攻击者在积极利用被感染系统的资源进行加密货币挖矿。

非法加密货币挖矿

这条攻击途径既有利可图,又易于实施,但对受害者非常危险。CrowdStrike的专家们表示,购买力和流动性的增加推动了加密货币的估值和波动性,高于以往任何时候。很自然,哪里有钱财,哪里就有犯罪活动。

特别是由于网络安全厂商向市场推出勒索软件保护解决方案,非法加密货币挖矿在迅速取代勒索软件,成为首选的攻击途径。Palo Alto Networks公司的情报主管Ryan Olson解释:“我们从近期和长远的角度来看,在攻击者眼里,只有普通旧CPU的计算机的价值可能是用来悄悄运行一些加密货币矿工,而不是感染上勒索软件或可能窃取数据的其他软件。”

给我看看钱

在其中扮演关键角色的是匿名加密货币Monero。像Monero和以太坊这些比特币替代货币的价值保持总体上升的趋势,因而被寻求快速获利和匿名交易的不法分子盯上了。

虽然其他加密货币也是一个影响因素,但Monero最受青睐。Proofpoint的威胁运营中心副总裁Kevin Epstein说:“这种Monero挖矿僵尸网络极其庞大,主要由遍布全球的微软Windows服务器组成。我们一再看到不法分子‘跟着钱走’――在过去这几个月,这个钱就是加密货币,不法分子将注意力转向了获取比特币和替代货币的各种非法手段上。”

简单的僵尸网络和匿名加密货币这对组合导致非法活动日益猖獗。Talos团队表示,对攻击者来说,加密货币矿工的有效载荷可能是来钱最快的手段之一。不需要试图攻击主机,而是窃取文档、密码、钱包和私钥等,我们从以牟利为目的的攻击者那里看到这一幕。

神不知鬼不觉

相比勒索软件赤裸裸地敲诈企业,非法加密货币挖矿很隐蔽。Talos团队表示,大多数用户基本上没有注意到。没有任何指挥和控制活动,它一直在生成收入,直到被清除。

指控和控制这个术语是指一旦黑客找到了目标,就会“呼叫大本营”,以便泄露信息――这一步在非法加密货币挖矿的情况下不再是必要步骤。矿工软件只要有代表攻击者加密货币钱包的匿名代码就行。

那么,究竟什么被窃取了?Talos团队表示,攻击者窃取的是受害者系统的计算能力,挖矿软件严格上来说不是恶意软件。所以从理论上讲,受害者可能仍然是其僵尸网络的一部分,只要攻击者选择这么做。

然而,窃取计算能力(及其必要的电力)并非没有一点坏处。CrowdStrike的团队补充道,虽然加密货币挖矿通常被认为只是有些烦人,但CrowdStrike最近发现挖矿影响了公司运营的几起案例,导致一些公司数天、有时数周无法正常运营。

由于这种僵尸网络中的大多数节点似乎都是Windows服务器,所以对关键业务基础设施的性能影响可能很大,满负荷运行的服务器增加了能耗,因而电费增加。

非法加密货币挖矿的未来

不像企业遇到勒索软件要求软件开发商提供快速缓解的技术,如果遇到非法加密货币挖矿,攻击能够在基本上未加控制的情况下传播开来。

随着时间的推移,我们可以预计中招的系统会为犯罪分子不断挖矿,达到流行病规模。到时候,罪犯会日益踩到对方的地盘,多个不法分子企图感染同样的系统。

到那时,预计计算能力会出现大规模“停供”,大片的全球计算基础设施不堪多个僵尸网络的攻击,每个僵尸网络各自在为全球各地的犯罪团伙牟取不义之财。

实际上,这个问题的危害性很大,软件缓解技术可能不足以阻止其传播。相反,各国政府可能不得不一劳永逸地封杀加密货币。

原文标题:Top Cyberthreat Of 2018: Illicit Cryptomining,作者:Jason Bloomberg

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

【编辑推荐】

  1. 对网络威胁进行财务量化 给你一个公式 考虑4个方面
  2. 网络攻击方法论正在被容器与无服务器计算改变
  3. 加密货币劫持将超越勒索软件 成黑客主要赚钱手段
  4. 网络攻击的四大动机与十种数据泄露的攻击技术
  5. 警惕来自这七大加密货币挖掘工具和僵尸网络的威胁
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

非常网管——网络应用

在网络应用越来越复杂的今天,传统的网络应用已经不能满足企业和用户的需要,这就对网络管理员、信息管理部门提出了更高的要求。本书介绍了...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊