戳蓝色字“蚁块财经”关注我们哟!
最近,加密货币挖矿频遭黑客攻击,并且,鉴于可供挖掘加密货币的数量巨大,它正逐渐成为众多攻击者的目标。
该技术主要涉及攻击者利用他人计算机并使用其CPU能力从事加密货币挖矿。如果恶意软件的配置占用了大量CPU资源,它就可以阻止CPU执行其他任务,使得用户无法正常访问计算机及其应用程序。
恶意软件通常会借助“矿池”来介入加密货币挖矿,矿池可以允许众多“矿工”一起协作,从而增加全体攻击者可以获得的金钱数额。
那么相关组织或个人可以做些什么来保护他们的系统免受这种攻击呢?
攻击目标
攻击者试图利用任何允许他们进行攻击的公共接口。此类接口可能包括云端配置错误的服务器,如数据库、缓存和Kubernetes等管理工具。例如,Imperva最近的研究表明,75%的Redis服务器遭受了加密货币挖矿恶意软件侵袭。
话虽如此,公开的网络服务器仍然是攻击者的最大目标。事实上,加密货币挖矿已经变得颇受欢迎,以至于在2017年的最后几个月,它所遭受的攻击频率激增,研究人员发现向外部源发送请求的88%的远程代码执行(RCE)攻击都试图通过目标计算机下载加密货币挖矿恶意软件。
为了进行加密货币挖矿攻击,黑客先会查找RCE漏洞,这些漏洞允许攻击者在易受攻击的服务器上运行任意代码。例如,最近攻击者用于挖掘加密货币的RCE漏洞就与不安全的反序列化有关。
在这些类型的漏洞中,攻击者对发送到网络应用程序的序列化对象进行篡改。然后,在对象被反序列化之后,恶意代码会在易受攻击的服务器上运行,从而允许攻击者对加密货币的挖掘。
加密货币挖矿攻击者在病毒感染、逃避机制和攻击持久性方面使用了与其他攻击类似的技术。但是,在某些情况下,我们会看到恶意软件样本试图将攻击及其利益最大化,途径是通过在易受攻击的设备中进行网络传播或将代码注入影响终端用户的服务器。
此外,加密货币挖矿攻击也可能是其他类型恶意活动的前奏。如果服务器被感染,通常意味着它容易受到某种代码注入的攻击。
利用加密货币挖矿恶意软件攻击服务器的同一漏洞可以重复使用,以便与其他恶意软件形成交叉感染,或按照攻击者的指令发动进一步的攻击。受感染的端点意味着攻击者已在内部网络中获得立足点,并且攻击可能会扩散到组织中的其他计算机。
虽然比特币可能是最著名最受欢迎的加密货币,但攻击者并不会去开采挖掘比特币。这是因为开采这一加密货币需要特殊的硬件设备,而且比特币交易不是私密的,这意味着比特币可以沿着交易链被追溯,也就是说攻击者很有可能因此被抓获。
因此,攻击者越来越多地在挖掘两种类型的加密货币:如注重隐私的Monero币,以及不怎么依赖专业化挖矿设备的新型加密货币。这些可替代性的加密货币允许攻击者进行交易,而不必担心会被追溯,原因是人们无法看到账户余额,并且交易不会泄露发送方、接收方或转汇金额等信息。
防止加密货币挖矿攻击
为了防止加密货币挖矿遭受攻击,相关组织应尽量减少受攻击面,尽可能限制对其资产的公共访问,并强制执行严格的身份验证过程。
加密货币挖矿恶意软件通常需要大量的计算机运算能力,因此可以通过监视CPU高消耗来实行简单的检测。但是,一些加密货币挖矿的攻击比较低调神秘。通过专门配置,加密货币挖矿恶意软件不会造成CPU使用过载,从而使得它们更难以被监测。
想要防止加密货币挖矿受到攻击,组织方就必须首先确保他们的系统更新所有相关补丁。为了使袭击获得成功,攻击者必须首先利用漏洞。但是,如果安装了所有的最新补丁,对于攻击者而言,所有可能存在的侵袭入口都将被密封。
由于攻击者是针对网络应用程序中的RCE漏洞发起恶意软件,因此修补就显得至关重要。通过确保IT团队充分了解,并确保系统与最新的供应商补丁保持同步,可以减少或避免这些类型的漏洞出现。
或者,也可以利用虚拟补丁来主动保护网络应用程序免受攻击。此举可以减少窗口暴露,并降低紧急补丁和修复周期的成本。另外,提供虚拟补丁的网络应用程序防火墙不会干扰正常的应用程序工作,它可以对站点提供保护,同时允许站点所有者控制修补过程时间。
采取行动
对于不法之徒来说,加密货币挖矿攻击毫不费力,因为它很难被受害者发现。此外,他们也可以通过此举获利。由于加密货币挖矿攻击很容易被发起,它迅速超越勒索软件成为当前最为流行的攻击途径。
虽然有些人认为这种类型的攻击只是一种麻烦,但是当犯罪分子通过受损系统争夺加密货币时,加密货币挖矿可能遭遇大规模“断电”,甚至计算机整个系统会出现崩溃。
文 | bitcoinmagazine网站
译 | Chris
图 | 网络
你还不能错过
领取专属 10元无门槛券
私享最新 技术干货