Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >加密劫持的潜在风险

加密劫持的潜在风险

作者头像
FB客服
发布于 2019-12-26 07:51:33
发布于 2019-12-26 07:51:33
6910
举报
文章被收录于专栏:FreeBufFreeBuf

对于任何企业而言,隐私和安全性始终是关注的焦点。攻击者试图渗透到公司系统并窃取重要业务和客户信息,攻击的种类层出不穷,攻击速度也越来越快。网络攻击似乎永不停歇。鉴于某些攻击造成的泄密对公众影响广泛,高管和IT专业人员因此很容易将注意力集中在最热门的攻击种类上。然而,许多行业研究发现,一种称为“加密劫持”的威胁,悄无声息地增长,且其速度比任何其他类型的网络事件都快。

加密劫持是一种破坏行为,恶意软件安装到联网设备上(从电话、游戏机到组织服务器的任何设备),安装后,该恶意软件会利用劫持的计算能力在用户不知情的情况下“挖掘”加密货币

与网络钓鱼或勒索软件攻击不同,加密劫持几乎在感染设备的后台默默运行,因此,加密劫持攻击的增加主要是在雷达下进行的。然而,新的研究表明,自2017年以来,此类攻击已增加了两倍多,引起了人们的关注,因为这些未被发现的漏洞会消耗设备,降低系统性能并使设备遭受更多风险。

加密劫持与加密货币价值呈正比上升趋势。突然之间,数字“现金”变得物有所值,黑客通常会采取一些步骤来从窃取的数据中获取收入,并直接利用自己的漏洞为工具获利。但是,如果所有恶意软件都默默地在后台生成加密货币,这真的会有很大的危险吗?答案显然是肯定的,原因有两点。

从根本上讲,加密劫持攻击其实就是窃取。在这种情况下,窃取的是设备能耗和系统资源。能耗可能很小,但之后会更多。占用系统资源会降低整个系统的性能,实际上是增加硬件的损耗,缩短其使用寿命,从而导致运行受阻,低效和成本增加。

然而,更重要的是,加密劫持破坏的系统是漏洞的警告信号。通常,渗透系统进行加密劫持,需要打开访问点,利用这些访问点可以轻松窃取其他类型的数据。加密劫持不仅会占用宝贵的计算机和资源,还会使感染设备遭受更多和更具破坏性的数据攻击。

谁有危险?

任何联网的设备都可以用来挖掘加密货币,但是,大多数加密劫持操作的目标是劫持大量的设备,进一步合并其挖掘的处理能力,从而创建一个更有效的网络来产生收入。采取这种策略是因为多台不同设备的电量损耗小,减少了人们意识到被黑客入侵的可能,因为电力很小,小到可以忽略。

一旦被黑客入侵,攻击者将把这些设备连接在一起,可以创建大型的密码劫持网络。因此,这些攻击通常针对大型公司或大型企业,在这些大型公司或企业中,可以轻松便捷地访问多个设备。

识别感染设备

识别和标记加密设备可能很困难,这需要一定的时间和精力。在许多情况下,恶意软件可能会依附在合法软件的感染版本中。最后,安全扫描不太可能将已下载的应用程序标记为威胁。

加密劫持的第一个特征是设备突然变慢或跨公司对计算机性能减弱。如果广泛传播,那么管理员应将潜在的加密劫持视为罪魁祸首。

保护设备

企业和个人需要确保他们的整体隐私和安全状况水平很高,并且正在采取措施来防御各种类型的网络事件。加密劫持通常是警告,警告该系统可能未得到应有的保护。

首先要具备安全防护的基础知识,网络上的每个人都应该使用多因素身份验证和唯一的密码。应该持续监视网络上的异常活动,并采取适当的保护措施以确保设备上安装的软件,确保它们来源安全且有安全补丁。最后,需要有一个团队,长期致力于监视,补救和更新隐私安全防护措施。

尽管加密劫持攻击令人担忧,并且破坏规模可能进一步加大,但是在较大的安全事件发生之前,可以通过适当的监视和早期检测来避免或补救大多数攻击。应提醒管理员加密劫持的兴起,保证其安全和隐私措施合规。

总而言之,如果没有很多易受攻击的系统,这加密劫持攻击就不会迅速增长。一如既往的是要保持警惕,及时更新安全防护措施是免收加密劫持的最佳方法。

*参考来源:HELPNETSECURITY,Sandra1432编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-12-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
PLC和触摸屏沦为矿机,机器人伤人,黑客入侵自动化生产线有多可怕
PLC(可编程逻辑控制)系统被黑客工具攻击是一个严重的问题。首先,PLC是工业控制系统中的核心组成部分,负责控制各种设备和生产过程。一旦PLC被黑客成功攻击,攻击者就可能获得对工业控制系统的控制权,造成产线停工,更有甚者,会造成严重的安全事故。
自动化大师
2024/08/14
2810
PLC和触摸屏沦为矿机,机器人伤人,黑客入侵自动化生产线有多可怕
网络安全宣传周 - 手机充电桩数据泄露
在当今数字化时代,手机已成为人们生活中不可或缺的一部分。随着手机使用频率的增加,对手机充电的需求也日益增长。手机充电桩作为一种便捷的充电方式,广泛分布于公共场所如商场、机场、车站等。然而,近年来,手机充电桩数据泄露事件频繁发生,给用户的个人信息安全带来了严重威胁。本研究报告旨在深入分析手机充电桩数据泄露的原因、危害及防范措施,以提高用户对手机充电桩数据安全的认识,保障用户的个人信息安全。
Khan安全团队
2024/09/01
2180
恶意软件“剪贴板劫持者”正监控230万个比特币地址
网络犯罪分子千方百计地寻求非法行为来获取比特币。从黑交易平台到勒索软件,以及加密货币的劫持攻击,黑客们采用了多种复杂的手段来窃取加密货币。自2017年以来,加密货币技术已经逐渐变得更加有价值。少量的代币能以法定货币标价出售,且价格不菲。
FB客服
2018/07/31
3.1K0
恶意软件“剪贴板劫持者”正监控230万个比特币地址
2010年以来重大网络安全事件盘点
二十一世纪的第二个十年即将过去,在过去十年里有哪些重要网络安全事件发生,小编带大家一起来回顾一下。
FB客服
2019/12/10
1.6K0
2010年以来重大网络安全事件盘点
影响迅速不易察觉,Team犯罪团伙的Chimaera活动瞄准全球组织
AT&T Alien Labs研究人员发现了一项名为Chimaera的新活动,这项活动由TeamT.NT小组进行,目标是全球各地的组织机构。
FB客服
2021/10/11
4210
成也萧何,败也萧何?加密技术被恶意利用成为2019年最恶劣的攻击软件之一!
老祖宗给我们留下过很多智慧结晶,比如一些流传甚广的句子:“成也萧何、败也萧何”、“水可载舟,亦可覆舟”、“祸兮福所倚,福兮祸所伏”等等。
区块链大本营
2019/11/07
5520
成也萧何,败也萧何?加密技术被恶意利用成为2019年最恶劣的攻击软件之一!
网络安全宣传周 - 数据线泄密
在当今数字化时代,数据的安全至关重要。随着科技的不断发展,各种电子设备的使用越来越广泛,而数据线作为连接这些设备的重要工具,其安全性却常常被忽视。近年来,数据线泄密事件时有发生,给个人、企业乃至国家带来了严重的安全隐患。本研究报告旨在深入探讨数据线泄密的原因、危害以及防范措施,以提高人们对数据线安全的认识,保障数据的安全。
Khan安全团队
2024/09/01
2490
每周要闻
国内要闻 12-11 工信部公示网络安全示范项目 行业发展进入快车道。工信部公示2017年电信和互联网行业网络安全试点示范项目,48个项目拟纳入电信和互联网行业网络安全试点示范的项目,中国电信、中国移动、美亚柏科、网宿科技等旗下多个项目入围。 国际要闻 12-11 微软意外暴露了 Dynamics 365 TLS 证书,或致沙箱环境被中间人(MiTM)攻击。据外媒报道,微软意外暴露了一个 Dynamics 365 TLS 证书和私钥,暴露时间至少超过 100 天,这个情况使得沙箱环境被公开,以至于可
企鹅号小编
2018/02/12
7250
每周要闻
头条:1900万加利福尼亚州选民的记录被删除
18 Dec,2017 声明:本文由长城网际编译,转载请注明“转自长城网际”,并上微信号CECGW-weixin和二维码。 ※ 看!你比别人先知道这么多! Ⅰ 1900万加利福尼亚州选民的记录被删除 Ⅱ 俄罗斯管道巨头Transneft感染Monero加密货币矿工 Ⅲ 朝鲜黑客大量窃取比特币 Ⅳ 恶意软件大规模劫持服务器挖矿 Ⅴ 巴西银行遭遇ATM攻击 详情请见下文 1 1900万加利福尼亚州选民的记录被删除 【信 源】Securityaffairs 存储在不安全MongoDB数据库中的1900
企鹅号小编
2018/02/24
1.1K0
头条:1900万加利福尼亚州选民的记录被删除
对于2015年的网络安全,有这些问题需要关注
据国外媒体报道,信息安全和隐私似乎是永恒的热门话题,近几个月出现了不少高调的网络攻击和暴行,这导致全世界的中心再次关注于围绕数据保护、加密、隐私和监控的话题。这些占据新闻头条的事件涉及了政府、企业和其它组织、家庭和个人的数据泄露。网络安全问题近期出现在世界上最显著的平台之一上——美国年度国情咨文,美国总统奥巴马表示:“绝不允许任何国家或者黑客关闭我们的网络,窃取我们的商业机密或者侵犯美国家庭隐私。我们正在确保政府联合情报机构打击网络威胁,正如我们对抗恐怖主义一样。今晚,我催促国会通过法案以更好打击日益猖獗的
安恒信息
2018/04/11
7340
对于2015年的网络安全,有这些问题需要关注
企业如何做好云服务器的安全
在云计算技术迅速发展的今天,云服务器被广泛使用,云服务器已经成为企业、组织和个人不可或缺的重要基础设施。然而,云服务器的普及也伴随着日益严峻的安全挑战。今天德迅云安全就和大家了解云服务器安全的重要性,并分享一些常见的云服务器的安全保护措施,帮助我们构建更加稳固、全面的云服务器安全防线,提高云服务器的安全防护能力。
德迅杨德俊
2024/05/14
4990
Emotet恶意软件回归、黑客入侵FBI电子邮件系统|11月16日全球网络安全热点
Emotet恶意软件过去被认为是传播最广泛的恶意软件,它使用垃圾邮件活动和恶意附件来分发恶意软件。Emotet会使用受感染的设备来执行其他垃圾邮件活动并安装其他有效负载,例如QakBot(Qbot)和Trickbot恶意软件。然后,这些有效载荷将用于向威胁参与者提供部署勒索软件的初始访问权限,包括Ryuk、Conti、ProLock、Egregor等。
腾讯安全
2021/11/16
7510
Emotet恶意软件回归、黑客入侵FBI电子邮件系统|11月16日全球网络安全热点
揭秘来自中国的数字货币“挖矿”军团 – Bondnet僵尸网络
Bondnet的控制者通过一系列公开漏洞,利用Windows管理服务(WMI)木马对服务器进行入侵控制。根据GuardiCore的分析显示,昵称为Bond007.01的Bondnet控制者,能获得对肉鸡服务器的完全控制权,具备数据窃取、勒索和发起其它进一步攻击的可能。Bondnet自2016年12月出现以来,主要进行门罗币(Monero)的挖掘,其一天的收入可达1千美元之多。
FB客服
2018/02/24
1.7K0
揭秘来自中国的数字货币“挖矿”军团 – Bondnet僵尸网络
网络安全宣传周 - 远程办公安全
近年来,远程办公作为一种灵活的工作方式,逐渐成为企业和员工的重要选择。它不仅提高了工作效率,降低了办公成本,还为员工提供了更加舒适和自由的工作环境。然而,远程办公也使得企业的网络边界变得模糊,增加了网络安全风险。黑客可以利用远程办公的漏洞,窃取企业敏感信息,破坏企业网络系统,给企业带来巨大的经济损失和声誉损害。因此,加强远程办公安全管理,保障企业和个人的信息安全,成为当前网络安全领域的重要任务。
Khan安全团队
2024/09/05
1660
常见的十大网络安全攻击类型
网络攻击是一种针对我们日常使用的计算机或信息系统的行为,其目的是篡改、破坏我们的数据,甚至直接窃取,或者利用我们的网络进行不法行为。你可能已经注意到,随着我们生活中越来越多的业务进行数字化,网络攻击的事件也在不断增加。
Masutaa大师
2023/07/27
7.3K0
常见的十大网络安全攻击类型
攻击者隐藏踪迹的5种方式
从受信任的渗透测试工具到LOLBIN(living-off-the-land binaries),攻击者正在通过滥用受信任的平台和协议来逃避安全检测。
FB客服
2021/07/02
9130
2017年中国网络安全报告
本报告涵盖恶意软件与恶意网址、移动安全、互联网安全、趋势展望等多个章节,从解各方面分析 2017 中国网络安全态势。 一、恶意软件与恶意网址 (一)恶意软件 1. 2017年病毒概述 (1)病毒疫情总体概述 2017年瑞星“云安全”系统共截获病毒样本总量5,003万个,病毒感染次数29.1亿次,病毒总体数量比2016年同期上涨15.62%。 报告期内,新增木马病毒占总体数量的51.83%,依然是第一大种类病毒。蠕虫病毒为第二大种类病毒,占总体数量的24.49%,第三大种类病毒为灰色软件病毒(垃圾软件、广告软
FB客服
2018/02/07
2.8K0
2017年中国网络安全报告
恶意挖矿攻击现状分析
本文首先介绍了恶意挖矿攻击相关知识,然后重点分析恶意挖矿活动的现状,最后分别针对企业和个人分别提出了一些实用的防护措施和建议。
绿盟科技研究通讯
2020/02/18
3.5K0
网络安全宣传周 - WHID攻击
随着无线网络技术的广泛应用,WiFi 已成为人们生活和工作中不可或缺的一部分。然而,这种便利性也带来了新的安全隐患,WHID 攻击便是其中之一。这种攻击方式通过利用 WiFi 来控制周边设备,如鼠标、键盘、U 盘等,进而对电脑主机发起攻击,严重威胁着个人和组织的信息安全。
Khan安全团队
2024/08/17
2030
400万Docker镜像中,51%的镜像存在高危漏洞
通过扫描 Docker Hub 中的 400 万个容器镜像,Prevasio 发现 ,其中有 51% 的镜像存在高危漏洞,并且有 6432 个镜像包含病毒或恶意程序。
深度学习与Python
2021/01/21
1.1K0
推荐阅读
相关推荐
PLC和触摸屏沦为矿机,机器人伤人,黑客入侵自动化生产线有多可怕
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档