加密货币劫持攻击详解:定义、方法与防护策略

本文深入解析加密货币劫持攻击的定义、工作原理和三种主要攻击方式,通过微软、洛杉矶时报等真实案例揭示其危害,并提供CPU监控、浏览器防护等实用检测与预防措施,帮助读者有效防范这种隐蔽的网络威胁。

什么是加密货币劫持攻击?定义与防护

引言

加密货币劫持是一种针对加密货币持有者的潜在威胁,攻击者利用这种攻击手段,以目标的资源和网络健康为代价挖掘加密货币。如果在早期阶段未能妥善处理,此漏洞的后果可能极为严重。

如果您不了解这种威胁的存在,让我们为您全面介绍。本文将涵盖什么是加密货币劫持攻击、攻击者使用的通用方法,以及一些真实案例,让您了解此问题的严重性。

加密货币劫持定义

加密货币劫持是一种网络攻击类型,是恶意加密货币挖掘的过程。这种威胁通过将受污染的代码嵌入目标设备并消耗其资源来挖掘未经授权的加密货币。

加密货币挖掘涉及解决复杂的算术方程,这是一项繁琐且消耗资源的任务。有时,黑客没有足够的资源。因此,他们策划加密货币劫持攻击,获取目标设备和网络的访问权限,并利用它们来解决呈现的问题。

成功解决给定方程后,黑客将获得加密货币,这些货币可用于虚拟交易、购买其他加密货币或与传统货币交换。加密货币的兴起引发了加密货币劫持的激增。

根据黑客的意图,通过加密货币劫持攻击获得的加密货币可用于交易或留在流动性池中。为了更深入地理解加密货币劫持概念,了解两个术语——加密货币和加密货币挖掘——至关重要。

加密货币定义

加密货币于2009年偶然发明,是一种加密良好的数字货币,具有端到端交易跟踪功能。区块链技术的使用,其中合并了多个计算机程序和处理能力,使得加密货币交易和发明成为可能。

第一个创建的加密货币是比特币,它是价值最高的加密货币之一。截至目前,存在超过2,500种加密货币。其他一些非常著名的加密货币包括Zcash、以太坊和门罗币。

加密货币挖掘定义

加密货币挖掘是指使加密货币交换成为可能的计算过程。它通常涉及将加密货币交易添加到区块链分类账并修订信息。

加密货币矿工是我们处理此工作的专业人士的称呼。他们可能足够熟练,能够使用强大的服务器和高端硬件。

加密货币劫持的未来

只要加密货币拥有巨大的市场需求,加密货币劫持就会流行,因为它允许威胁行为者甚至无需拥有所需资源即可挖掘加密货币。它使攻击免于支付昂贵硬件和构建强大网络系统的压力。

加密货币劫持完全依赖于加密货币行业的增长。然而,后者因这种不必要的联系而面临愤怒。由于这种趋势,两个最令人担忧的因素是:

  • 使加密世界更加艰难的严格执法
  • Coinhive的禁令

这两个因素对加密货币劫持造成了一些抑制。让我们告诉您如何:

尽管加密货币已经走了很长的路,但仍然存在大量不支持加密货币使用的国家。即使在某些地区合法,许多限制也驱动其使用。这是这种数字货币在人们中接受度有限的主要原因和抑制因素。

Coinhive是加密货币矿工的最大站点。但是,该站点于2019年关闭,因为其代码被严重滥用并成为黑客的目标。该事件一度导致加密货币的可访问性有限。

工作原理?

加密货币劫持是一项技术性工作,分多个阶段执行。成功的加密货币劫持攻击涉及的关键步骤是:

  1. 攻击者将挖掘脚本集成到网页或电子邮件中
  2. 目标点击恶意代码后,代码自动安装
  3. 脚本程序在后台隐秘运行,控制目标设备
  4. 根据攻击者的需要消耗所需资源
  5. 攻击者开始使用目标设备的资源进行挖掘
  6. 作为加密货币挖掘的主要步骤,黑客开始破解复杂算法
  7. 算法解决后,黑客可以赚取加密货币

整个过程是关于控制设备的某一部分。这非常类似于勒索软件攻击。唯一的区别是攻击的可见性。虽然勒索软件清晰可见,但加密货币劫持攻击保持隐藏并在屏幕后方工作。

这种攻击的隐蔽性使其在早期阶段更难识别和修复。

加密货币劫持方法

加密货币劫持攻击主要通过三种方法捕获受害者:基于文件、基于浏览器和云加密货币劫持。每种方法都有不同的操作模式和行为过程,可以通过关注以下文本来理解。

基于文件的加密货币劫持

它涉及下载和执行损坏的文件。该文件具有受感染的脚本,在成功下载后将其影响传播到目标系统的IT生态系统中。通常,电子邮件用于传播此类本质恶意的文件或链接。

目标被诱使下载或打开文件。一旦完成此步骤,脚本变得活跃并开始挖掘。它在目标不知情的情况下隐秘工作。

基于浏览器的加密货币劫持

这是一种更直接和激进的攻击,直接从浏览器影响目标设备的IT生态系统。

它从生成恶意编程的脚本开始。一旦恶意行为者正确生成代码,它直接嵌入到不同站点的多个网页中。脚本是100%自动的,不需要任何手动处理。

一旦目标访问受感染的URL,他的设备自动下载插入的代码,并无意中支持黑客进行加密货币劫持。

第三方广告和过时(或安全性较低)的插件是恶意行为者通常用于隐藏其脚本的通用组件。有时,这些攻击甚至更聪明,将其恶意代码嵌入JavaScript库中。通过这种方式,更容易对目标进行更大的供应链攻击。

云加密货币劫持

这种方法是最受试图大规模访问您基本资源的入侵者喜爱的。使用云加密货币劫持技术,他们尝试访问您的组织用于访问组织云平台和相关服务的API。

此后,黑客能够无限制地消耗CPU资源。这导致组织不必要的过度资源消耗和运营成本。仅供参考,这种方法使用户能够大规模、更快地挖掘——没有太多麻烦和努力。

加密货币劫持的真实例子

尽管至今影响不多,但加密货币劫持是影响企业的真实麻烦。它造成的损害超出人们的理解。世界上一些最臭名昭著的加密货币劫持攻击如下:

1. 微软

2019年,著名的微软商店发现了8个涉及加密货币挖掘活动的应用程序。问题在于,过程中使用的资源是安装和使用该应用程序的用户的资源。

尽管应用程序被移除,但已经造成了很多损害。推测是,尽管这些应用程序来自不同的开发者,但只有一个人或组织战略性地策划并执行了这次攻击。

受感染的应用程序具有损坏的JavaScript代码,并被指示挖掘门罗币。由于工作消耗了大量资源,目标设备经常遇到性能下降和减少等不良影响。

2. 欧洲某部门

早在2018年,就有另一个加密货币劫持的受害者。它是欧洲的中央水控制系统。这里,加密货币挖掘代码也被指示挖掘门罗币。

威胁行为者感染了整个水效用网络的关键操作系统。从技术上讲,这是针对工业领域进行加密货币劫持的首次攻击。

3. 洛杉矶时报

领先的媒体机构之一,洛杉矶时报,曾是加密货币劫持的受害者。事件发生在2018年,目标是报告页面。任何在其移动或其他数据驱动设备上访问此页面的人都被感染。不幸的是,这种加密货币劫持代码在较长时间内未被识别,允许黑客挖掘门罗币。

4. YouTube

一些CoinHive矿工被发现在多个YouTube广告中活跃。

检测加密货币劫持。快速测试

如果您想弄清楚如何阻止加密货币劫持,首先必须学会发现它。

战略规划的加密货币劫持攻击足以保持隐藏并广泛消耗资源。有时,攻击者如此巧妙地植入代码,以至于目标仍然 unaware 其存在。然而,一点勤奋和意识在其早期检测中起着巨大作用。

以下提到的加密货币劫持测试方法在这方面可以提供很大帮助:

性能下降

如上所述,恶意加密货币挖掘代码的成功执行消耗目标设备的资源。因此,您设备中的一个显著症状是其生产力的突然或逐渐下降。其性能图表呈下降趋势。

这种不必要的消耗增加了设备的负担并使其变慢。因此,经历处理缓慢、意外关闭以及打开某些应用程序或程序失败是显而易见的。有时,目标设备甚至可能拒绝按预期打开或启动。

过度发热

额外的资源消耗导致目标设备操作系统负担过重并使其过热。

当持续较长时间时,设备的平均寿命减少。然而,这并非加密货币劫持攻击的明显迹象,因为过热是多种原因的结果。因此,必须深入挖掘并查看其他明显的加密货币劫持相关行为。

检查CPU使用率

当执行挖掘等繁重任务时,目标设备的CPU健康状况肯定会恶化。这就是为什么必须定期检查CPU健康状况。如果访问没有丰富媒体数据的网站时见证过多的CPU使用率,则可能有一个可疑的代码片段潜伏在后台。

在个人计算机上执行此操作时,必须转到任务管理器(或任何等效工具)并查找过量CPU使用率的提及。在企业生态系统中,应有专门的IT团队负责此任务。

密切关注网站

威胁行为者保持高度警惕,并寻找易受攻击并提供多个嵌入代码机会的网站。确保网站没有使用任何过时的插件或附加组件。

此外,如果您拥有网站,定期检查它至关重要,以便任何损坏的代码可以在早期阶段被发现。检测越早,损害越小。

加密货币劫持预防提示和技巧

加密货币劫持是企业的一个问题,因为如果未妥善处理或修复,这些攻击可能造成超出想象的损害。然而,通过 diligent 遵循以下提示,其危险可以得到控制:

  • 使用能够快速检测系统中恶意代码的网络安全工具;
  • Web浏览器是威胁攻击者的首选。这就是为什么保护它是第一个防御行动。有一些可信赖的附加组件(例如No Coin、AntiMiner和minerBlock)您可以依赖。
  • 了解当前的加密货币劫持趋势,以弄清楚攻击者目前 capable 的所有内容;
  • 通过阻止来自不受信任来源的广告,可以降低加密货币劫持的风险。为此,您可以花些时间找到可靠的广告拦截器供您使用。
  • 在访问可疑站点时禁用JavaScript,或在浏览器中禁用自动下载。
  • 使用Walarm API安全平台,也阅读关于API安全的重要帖子

原文发表于 https://www.wallarm.com

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计