|
|
51CTO旗下网站
|
|
移动端

加密劫持不偷数据偷资源

黑客攻击的手段越来越隐蔽,窃取资源相较偷数据可让用户的生产力工具攻击自己的资产,对后者的影响也相对深远。

作者:徐鹏来源:中关村在线|2020-01-08 08:39

黑客攻击的手段越来越隐蔽,窃取资源相较偷数据可让用户的生产力工具攻击自己的资产,对后者的影响也相对深远。

加密劫持不偷数据偷资源

勒索不陌生却有新方式

敲诈勒索对DDoS世界来说并不陌生,但要看看攻击者是如何利用敲诈勒索的也很有意思。早期的勒索程序像DD4BC,会发送不知名的电子邮件,包括攻击和支付信息,日期和截止日期,以及小型攻击,同时威胁更大的攻击和更大的支出,如果受害者合作不能令人满意,就可能会遭殃了。

随着技术的发展,勒索软件攻击在20多年间呈在指数级上升的同时也在不断演化,并在近年间逐渐体现危害,通过加密企业宝贵的数字资产来获得利益,许多受到攻击的公司都付出了惨重的代价。

偷资源有高价值

区块链技术会在加密数字货币以外的领域拥有更多用途。但这些应用尚处于发展初期,还未引起大多数网络罪犯的广泛关注。除了攻击区块链本身,网络罪犯还将会攻击存在漏洞的货币交换和用户钱包。

同时,受害者也会被引诱在计算机和移动设备上安装虚拟货币挖矿机。由于这些货币具有加密属性,警察很难得到交易的具体信息与痕迹,因此很难追踪查询。所以,黑客不但会利用这些虚拟货币完成勒索软件赎金的支付,还能够对自身的行为进行掩盖,避免警察的侦查。

多余算力被黑客盯上

所谓加密劫持,产生的原因还是大量算力资源的诱惑,黑客通过发送的电子邮件、恶意链接等附件让系统感染病毒,也有通过网络脚本运行的恶意程序,对此不少浏览器都开发了拦截功能。加密劫持受欢迎的一点在于,盗取的钱越多,风险越小,也就是投入产出比较高。举个例子,黑客借助勒索软件每感染100台计算机就能让3个人付费,被劫持后这100台被感染的机器都可以帮助黑客挖掘加密货币。自2017年以来,此类攻击已增长超过200%。

秘密运行难察觉

与勒索软件相比,加密劫持的恶意程序可以秘密运行,入侵后会慢慢消耗系统资源,缩短其运行寿命,对设备造成连锁攻击,而且就算被发现,在追溯攻击源头时也较为困难。这种难以察觉也体现在受害者并没有迫切动力去寻找解决办法,一个是防御成本较高,另一个是并没有实质性的东西失窃。AdGuard的调查发现,互联网上有超过3.3万个受感染的网站,累计10亿次访问,可以得到15万美元的挖矿奖励。

黑客在劫持这些设备进行攻击时,通过网络扩散的病毒可以快速感染多个设备而不需要损耗大量的电力资源。除了钓鱼陷阱,黑客还会在各个网站上投放广告诱导脚本,被触发后可以自动执行,进而在用户计算机上的运算信息远程传输到黑客所控制的服务器上。

结语

要想防御这种攻击事件,除了要利用多身份验证和唯一识别码进行比对,对网络异常实时监控,即时打补丁,还要有专门的安全团队,否则等感染规模扩大就要付出数倍的成本去解决问题。

【编辑推荐】

  1. 如何对抗勒索软件攻击?是否支付黑客的勒索软件需求?
  2. 企业安全应从防御攻击转向遏制攻击吗?
  3. 2020年流行“低科技”攻击
  4. 工业控制系统网络安全的攻击类型、预防措施以及改进方法
  5. 2020年的9个行为禁令:招致网络攻击的行为,有哪些?
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

Python应用场景实战手册

Python应用场景实战手册

Python应用场景实战手册
共3章 | KaliArch

7人订阅学习

一步到位玩儿透Ansible

一步到位玩儿透Ansible

Ansible
共17章 | 骏马金龙1

101人订阅学习

云架构师修炼手册

云架构师修炼手册

云架构师的必备技能
共3章 | Allen在路上

30人订阅学习

读 书 +更多

网管第一课——计算机网络原理

本书是《网管第一课》系列图书中的第一本,是专门针对高校和培训机构编写的,其主要特点是内容细而精、针对性强。书中内容全是经过精心挑选...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微