日前,央视财经频道曝出一桩日本数字货币被盗案,1月26日,日本一家大型数字货币交易平台coincheck系统遭遇黑客攻击,价值580亿日元,约5.3亿美元的数字货币“新经币”被盗,就被盗金额来看,这是目前史上已知最大规模的数字货币被盗案件。
近来,基于区块链技术的数字货币大热,随着交易价格不断走高,黑客们也将目光瞄准了数字货币这块蛋糕。此次日本数字货币被盗是因系统被黑客攻击,但这种风险高的“一锤子买卖”毕竟只是个例,通过挖矿木马获取数字货币才是黑客们的惯用手法,而且给人们带来的损失远不止5.3亿。
根据360发布的国内首份区块链安全报告《2017年挖矿木马报告》显示,2017年挖矿木马攻击事件数量呈爆发式增长,近一年的数量远超过去4年数量总和,挖矿木马这个隐匿在计算机角落的“寄生虫”开始进入公众视线。
图一:2013年-2017年国内披露的挖矿木马攻击事件
“寄生虫”的两种吸血方式:僵尸网络与网页挖矿
比特币等数字货币是依据特定算法通过大量运算所得,完成如此大量运算的工具就是挖矿机程序,而不法分子在用户不知情的情况下,将挖矿机程序植入用户计算机以获取利益,这类挖矿机程序就是挖矿木马。
在360发布的《挖矿木马研究报告》中,为大家详细介绍了挖矿木马的前世今生:数字货币的发行直接导致了挖矿木马的出现,挖矿木马的敛财方式主要依靠挖矿木马僵尸网络和网页挖矿脚本两种。
黑客通过入侵其他计算机植入恶意程序,并通过该程序继续入侵更多计算机,从而建立起庞大的计算机僵尸网络,而黑客在入侵计算机的同时植入挖矿木马,之后利用被入侵的计算机继续向其他计算机植入挖矿木马,从而构建的僵尸网络就是挖矿木马僵尸网络。
2017年出现了“Bondnet”,“Adylkuzz”,“隐匿者”等多个大规模挖矿木马僵尸网络,其中“隐匿者”僵尸网络,就是凭借“永恒之蓝”工具在2017年4月底爆发式增长。“永恒之蓝”凭借攻击无需载体、目标广的绝对优势,成为2017年挖矿木马僵尸网络的标配。
图二:挖矿木马僵尸网络配置“永恒之蓝”模块情况
在网页中植入挖矿脚本,利用浏览该网页的用户计算机资源挖矿获利是挖矿木马的另一种敛财方式。据报告统计,网页挖矿多以视频网站、资源集散地以及色情网站为掩护,利用这类网页的高浏览量和高CPU使用率,明修栈道暗度陈仓。
针对挖矿木马两种敛财方式 360安全专家支招防范
相比与勒索软件、黑客攻击系统等这样明目张胆的“强盗”,挖矿木马如同阴暗角落里会吸血的寄生虫,令人难以察觉。针对僵尸网络和网页挖矿这两种不同的敛财方式,360安全专家分别支招进行防范。
1. 防范挖矿木马僵尸网络:挖矿木马僵尸网络的目标是服务器,作为服务器管理员,应避免使用弱口令,有效防范僵尸程序发起的弱口令爆破;及时为操作系统和相关服务打补丁,避免挖矿木马僵尸网络利用“永恒之蓝”漏洞利用武器进行传播攻击;还应定期维护服务器,从CPU使用率、执行任务可疑项等方面检查持续驻留的挖矿木马。
2. 防范网页挖矿脚本:需要注意浏览网页时的CPU使用率,如果用户在浏览网页时发现计算机CPU使用率飙升且大部分CPU使用来自于浏览器,那么网页中可能嵌入挖矿脚本。另外,建议用户使用360安全卫士,避免访问被安全软件标注为高风险的恶意网站,减少挖矿木马的攻击。
2017年挖矿木马的大规模爆发,让这个隐于角落的“寄生虫”逐步走向台前,随着数字货币的交易价格继续升高,防范挖矿木马已成为重中之重,需要用户和服务器管理员提高安全防范意识,而阻止挖矿木马的兴起,更需要各家安全厂商、杀毒软件严阵以待,才能及时保护用户计算机安全以及财产安全。
特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。