加密恶意软件示例,如何防止加密恶意软件攻击

在某些区块链平台中,例如比特币或门罗币,矿工可以通过执行计算量大的操作来赚钱。Cryptojackers或 cryptominers 是感染计算机并使用其计算能力执行这些计算并赚钱的恶意软件。

加密恶意软件示例,如何防止加密恶意软件攻击-南华中天

怎么运行的

区块链使用各种共识算法来确保创建块的过程是去中心化的。在比特币、门罗币和许多其他区块链中,使用的共识算法是工作量证明 (PoW)。

在 PoW 中,有效块被定义为其标头散列值小于特定值的块。由于哈希函数是不可预测的,找到有效块的唯一方法是尝试各种选项并尝试获得正确的选项。就比特币而言,设置阈值是为了让整个网络协同工作,平均每十分钟找到一个有效区块。找到有效区块的矿工将获得奖励。

加密恶意软件会感染计算机并使用它来搜索可能的块。如果恶意软件碰巧找到一个有效的块,攻击者可以提交它并获得奖励。

加密恶意软件示例

加密挖矿恶意软件越来越受欢迎,因为它为网络犯罪分子提供了一种直接从他们对系统的控制中获利的方法。Check Point 的2022 年网络攻击趋势年中报告中描述的一些主要加密恶意软件示例包括:

  • XMRig:XMRig是一种开源的加密劫持恶意软件,通常被并入其他类型的恶意软件中。它旨在挖掘 Monero 或比特币加密货币。
  • Rubyminer:Rubyminer 于 2018 年 1 月被发现,专注于 Windows 和 Linux 服务器。Rubyminer 寻找易受攻击的网络服务器并提供 XMRig 来挖掘 Monero。
  • LemonDuck:LemonDuck 恶意软件出现于 2018 年,它使用各种传播方法,包括恶意垃圾邮件、漏洞利用以及使用受损凭据通过 RDP 登录。除了挖掘加密货币外,它还会收集电子邮件凭据并将其他恶意软件传送到受感染的计算机。
  • Darkgate:Darkgate 是一种恶意软件变体,于 2017 年 12 月首次发现,主要针对 Windows 系统。该恶意软件结合了多种功能,包括加密挖矿、勒索软件、凭证窃取和远程访问木马 (RAT) 功能。
  • WannaMine:WannaMine 开采 Monero 加密货币。这个加密挖矿程序是一种蠕虫,它使用 EternalBlue 进行传播,并使用 Windows Management Instrumentation (WMI) 永久事件订阅来实现在系统上的持久性。

如何检测加密挖矿恶意软件

加密挖矿恶意软件旨在消耗大量处理能力,因为它会尝试区块头的潜在候选者。因此,受感染的计算机可能会显示以下两种迹象之一:

  • 增加资源消耗。
  • 计算机和服务器运行缓慢

如何防止加密恶意软件攻击

加密挖矿恶意软件之所以有利可图,是因为它让攻击者能够获得大量的处理能力来挖掘加密货币。然而,这是以为在其系统上发生的挖矿活动买单的公司为代价的。企业可以采取一些措施来防止其系统被用于加密货币挖矿,包括:

  • 补丁应用程序和系统:通过利用组织系统中的漏洞提供了几种加密恶意软件变体。及时应用补丁来关闭这些安全漏洞可以降低感染的可能性。
  • 使用 IPS 进行虚拟修补:对大多数组织而言,修补每个漏洞是不可行的。入侵防御系统(IPS) 可以通过阻止针对易受攻击系统的企图攻击来帮助扩展补丁程序。
  • 实施 MFA:在 RDP 或其他远程访问平台上使用受损凭据是另一种常见的恶意软件传播媒介。实施强身份验证和部署多因素身份验证 (MFA)可以使攻击者更难使用这些受损凭据。
  • 部署零日保护:挖矿恶意软件是一项有利可图的业务,网络犯罪分子会投入大量资源来逃避检测。零日恶意软件检测功能对于防止加密恶意软件访问组织的系统并窃取其资源至关重要。
  • 保护云:基于云的系统是加密矿工的共同目标,因为它们具有灵活、可扩展的处理能力并且对 IT 团队的可见性有限。公司必须特别注意锁定这些系统,以保护它们免受加密矿工的侵害。