关于挖矿劫持的解释

什么是挖矿劫持?
挖矿劫持是一种恶意行为,利用受感染的设备来秘密挖掘加密货币。为此,攻击者会利用受害者(计算机)的处理能力和带宽(在大多数情况下,这是在受害者没有意识到或同意的情况下完成的)。通常,负责此类活动的恶意挖矿软件旨在使用足够的系统资源来尽可能长时间不被注意。由于加密货币挖掘需要大量处理能力,因此攻击者会尝试闯入多个设备。这样他们能够收集到足够的算力来执行这种低风险和低成本的挖矿活动。

关于挖矿劫持的解释

早期版本的恶意挖矿软件依赖于受害者点击恶意链接或电子邮件附件,使系统无意中被隐藏的加密挖矿程序感染。然而,在过去几年中,更加复杂的恶意软件被开发出来,使挖矿劫持的方法更上一层楼。目前,大多数挖掘恶意软件都通过在网站中实现的脚本运行, 这种方法被称为基于网络的挖矿劫持。
基于网络的挖矿劫持
基于Web的加密攻击(又称drive-by cryptomining)是最常见的恶意挖矿软件形式。通常,此类恶意活动通过在网站内运行的脚本执行,使受害者的浏览器在访问期间自动挖掘加密货币。不管网站是否流行或是是什么类别,这些基于网络的挖矿软件都会在网站中秘密植入。在大多数情况下,门罗币是加密货币中的首选,因为它的挖掘过程不像比特币挖掘那样需要大量的资源和算力。此外,门罗币提供更高级别的隐私和匿名性,使得交易更难以被追踪。
与勒索软件不同,恶意挖矿软件很少会破坏计算机及其中存储的数据。加密劫持最显着的影响是CPU性能的降低(通常伴随着风扇噪音的增加)。但是,对于企业和大型组织而言,CPU性能降低可能会影响他们的工作,进一步导致相当大大的损失和许多错过的机会。
CoinHive
基于网络的加密劫持方法首次出现于2017年9月,由一位当时名为CoinHive的加密矿工公开发布。CoinHive由一个JavaScript密码挖矿程序组成,据说它是为了一个崇高的目标而创造的:使网站所有者可以将其免费提供的内容转化为货币,而不需要依赖于令人不快的广告。
CoinHive与所有主流浏览器兼容,并且相对容易部署。创造者保留通过代码挖掘的所有加密货币的30%,利用加密密钥来识别应该接收另外70%的用户帐户。
尽管CoinHive最初被认为是一个有趣的工具,但由于网络犯罪分子现在正在恶意将挖矿软件注入几个被黑的网站(未经所有者的知情或许可),因此受到了很多批评。
在少数正确使用CoinHive的情况下,挖矿劫持的JavaScript被设置为叫做AuthedMine的自愿参与版本,也就是CoinHive的修改版本,仅在收到访问者的许可后才可以开始挖矿。
不出所料,AuthedMine的采用规模与CoinHive不同。PublicWWW上的搜索结果显示,至少有14,900个网站正在运行CoinHive(其中5,700个是WordPress网站)。另一方面,AuthedMine则大约有1,250页。
在2018年上半年,CoinHive成为了被反病毒程序和网络安全公司追踪的顶级恶意软件威胁。然而,最近的报告表明,加密劫持不再是最流行的威胁,因为银行特洛伊木马和勒索软件攻击成为了现在首要和次要的威胁。
挖矿劫持的短时间兴衰可能与网络安全公司的工作有关,因为许多挖矿劫持的代码现已被列入黑名单,并可以被大多数杀毒软件快速检测。此外,最近的分析表明,基于网络的挖矿劫持并不像看起来那样有利可图。
挖扩劫持示例
据客户报道,在2017年12月,CoinHive的代码被默默地植入进布宜诺斯艾利斯多家星巴克门店的WiFi网络中。该脚本通过利用相连设备的算力来挖掘门罗币。
在2018年初,CoinHive的矿工通过谷歌的DoubleClick平台在YouTube广告上运行。
在2018年7月和8月期间,一次挖矿劫持攻击感染了巴西的200,000台MikroTik路由器,在大量网络流量中注入了CoinHive代码。
如何检测和防止挖矿劫持攻击?
如果你怀疑自己的CPU使用频率超过正常水平并且冷却风扇发出噪音的原因,那么很可能是你的设备正被用于挖矿。重要的是要确定你的计算机是否已被感染,或者浏览器是否正在执行挖矿劫持攻击。虽然基于Web的加密攻击相对容易被发现和停止,但针对计算机系统和网络的挖矿劫持软件并不总是易于检测,因为这些东西通常被隐藏或是被伪装成合法的软件。
一些浏览器插件能够有效地防止大多数基于网络的挖矿劫持攻击。除了限制访问基于网络的挖矿软件以外,还有一部分措施基于一个固定的黑名单。但是这个黑名单很容易过时,因为会不断地出现新的挖矿劫持方法。因此,建议保持更新操作系统并且使用最新杀毒软件。
对于企业和大型组织而言,向员工讲授有关挖矿劫持和网络钓鱼的技术的信息非常重要,例如欺诈性电子邮件和伪造的网站。
总而言之:
注意你的设备性能和CPU活动;
安装浏览器插件,例如MinerBlock,NoCoin和Adblocker;
小心电子邮件附件和链接;
安装一个值得信赖的杀毒软件,使你的软件应用程序和操作系统保持最新状态;
对于企业而言,向员工讲授挖矿劫持和网络钓鱼技术。