您当前的位置: > 热点资讯 >

解决加密货币挖矿恶意软件的威胁-区块链专业知识

发布时间:2020-10-11 01:43

解决加密货币挖矿恶意软件的威胁,最近攻击黑客领域的一个主要类型是加密挖掘。尽管加密挖矿本身在有意识地完成任务时支持了慈善事业,但它也让邪恶的人能够快速赚到很多钱,而且,由于加密货币的数量之多,它正成为热门攻击对象。

该技术主要涉及攻击者利用另一个人的计算机,并利用它的CPU能力来挖掘加密货币。如果恶意软件被配置为消耗大量的CPU能力,它可以阻止CPU执行其他任务,并有效地拒绝用户对机器及其应用程序的访问。

恶意软件挖掘工作通常是通过挖掘池完成的,这是一个协作框架,允许众多的矿工一起工作,从而增加了攻击者可以劫取的金额数。

那么,各组织可以做些什么来保护自己的系统免受这种攻击呢?

击中目标

攻击者试图利用任何公开可用的接口,使他们能够进行攻击。这样的接口可以包括云中的错误配置的服务,如数据库、缓存、管理工具(如Kubernetes)等等。例如,来自Imperva的最新研究显示,75%的Redis服务器感染了加密挖掘恶意软件。

话虽如此,web服务器仍然是攻击者的最大目标,因为它们必须是公开的。事实上,加密挖掘变得如此流行,以至于在2017年的最后几个月里攻击激增。研究人员发现,所有向外部来源发送请求的远程代码执行攻击(RCE)中,有88%都试图在目标机器上下载加密恶意软件。

为了进行加密挖掘攻击,黑客首先会寻找一个RCE漏洞,这使得攻击者可以在脆弱的服务器上运行任意代码。例如,最近一个用于挖掘加密货币的RCE漏洞攻击者与不安全反序列化相关。在这些类型的漏洞中,攻击者篡改了发送到web应用程序的序列化对象。然后,在反序列化对象之后,恶意代码在易受攻击的服务器上运行,它允许攻击者挖掘加密货币。

加密挖掘攻击者在感染、逃避和持久性方面使用了与其他攻击类似的技术。不过,在某些情况下,我们会看到恶意软件试图通过在网络上通过易受攻击的设备传播或向服务器注入影响最终用户的代码来最大化攻击及其获取最大收益。

此外,加密挖掘攻击可能是其他类型恶意活动的前奏。如果服务器受到了感染,这通常意味着它很容易受到某种形式的代码注入的影响。利用加密恶意软件感染服务器的相同漏洞可以重用,用其他恶意软件感染服务器,或者以攻击者的名义发起进一步的攻击。受到感染的端点意味着攻击者已经在您的内部网络中站稳了脚跟,并且该攻击可能会蔓延到您组织中的其他机器。

尽管比特币可能是最出名、最流行的加密货币,但攻击者并不是在挖掘比特币;这不仅是因为这种硬币需要特殊的硬件,还因为比特币交易并不是私人的。这意味着硬币可以沿着交易链进行追踪,这也意味着攻击者更有可能被抓住。

于是攻击者越来越多地挖掘两类硬币:像Monero这样注重隐私的硬币,以及需要不太专业的采矿设备的较新的加密货币。这些可选的加密货币允许攻击者进行交易,而不必担心交易被追踪,因为账户无法被别人看到,并且该交易不会显示发送方、接收方或所转移的金额。

保护免受加密挖掘攻击

为了防止加密挖掘攻击,组织应该尽可能地减少攻击面,尽可能限制公众对其资产的访问,并强制执行严格的身份验证过程。

加密挖掘恶意软件通常需要大量的计算能力,因此通过监控CPU的高功耗,可以实现简单的检测。然而,一些加密挖掘攻击被编在雷达下工作。它们被特别地配置为不使CPU过载,从而使它们更难以检测。

为了防止加密挖掘攻击,组织必须首先确保他们的系统更新所有相关补丁。为了使加密挖掘攻击成功,攻击者必须首先利用漏洞。但是,如果一个组织更新了它的所有补丁,那么这个入口点就被封死了。

由于攻击者瞄准了web应用程序中的RCE漏洞来启动他们的恶意软件,所以更新补丁是至关重要的。通过确保IT团队充分意识到并确保系统是最新的供应商补丁,可以减少这些类型的漏洞。

另外,虚拟补丁也可用于积极保护web应用程序免受攻击。这减少了暴露窗口,降低了紧急补丁和修复周期的成本。提供虚拟补丁的web应用程序防火墙不会干扰正常的应用程序工作流,并使站点受到保护,同时允许站点所有者控制补丁过程的时间线。

采取措施

非法的加密挖掘是邪恶人员在受害者的眼皮底下轻易赚钱的一种方式。此外,这是有利可图的。攻击本身很容易安装,并且正在迅速超越勒索软件,成为最流行的攻击载体。尽管有些人认为这种攻击仅仅是一种麻烦,但加密技术有可能导致大规模的断电,因为当犯罪分子为获取加密货币而战的时候,计算机基础设施很容易崩溃。