日前,央視財經頻道曝出一樁日本數字貨幣被盜案,1月26日,日本一家大型數字貨幣交易平臺coincheck系統遭遇黑客攻擊,價值580億日元,約5.3億美元的數字貨幣“新經幣”被盜,就被盜金額來看,這是目前史上已知最大規模的數字貨幣被盜案件。
近來,基于區塊鏈技術的數字貨幣大熱,隨著交易價格不斷走高,黑客們也將目光瞄準了數字貨幣這塊蛋糕。此次日本數字貨幣被盜是因系統被黑客攻擊,但這種風險高的“一錘子買賣”畢竟只是個例,通過挖礦木馬獲取數字貨幣才是黑客們的慣用手法,而且給人們帶來的損失遠不止5.3億。
根據360發布的國內首份區塊鏈安全報告《2017年挖礦木馬報告》顯示,2017年挖礦木馬攻擊事件數量呈爆發式增長,近一年的數量遠超過去4年數量總和,挖礦木馬這個隱匿在計算機角落的“寄生蟲”開始進入公眾視線。

圖一:2013年-2017年國內披露的挖礦木馬攻擊事件
“寄生蟲”的兩種吸血方式:僵尸網絡與網頁挖礦
比特幣等數字貨幣是依據特定算法通過大量運算所得,完成如此大量運算的工具就是挖礦機程序,而不法分子在用戶不知情的情況下,將挖礦機程序植入用戶計算機以獲取利益,這類挖礦機程序就是挖礦木馬。
在360發布的《挖礦木馬研究報告》中,為大家詳細介紹了挖礦木馬的前世今生:數字貨幣的發行直接導致了挖礦木馬的出現,挖礦木馬的斂財方式主要依靠挖礦木馬僵尸網絡和網頁挖礦腳本兩種。
黑客通過入侵其他計算機植入惡意程序,并通過該程序繼續入侵更多計算機,從而建立起龐大的計算機僵尸網絡,而黑客在入侵計算機的同時植入挖礦木馬,之后利用被入侵的計算機繼續向其他計算機植入挖礦木馬,從而構建的僵尸網絡就是挖礦木馬僵尸網絡。
2017年出現了“Bondnet”,“Adylkuzz”,“隱匿者”等多個大規模挖礦木馬僵尸網絡,其中“隱匿者”僵尸網絡,就是憑借“永恒之藍”工具在2017年4月底爆發式增長。“永恒之藍”憑借攻擊無需載體、目標廣的絕對優勢,成為2017年挖礦木馬僵尸網絡的標配。

圖二:挖礦木馬僵尸網絡配置“永恒之藍”模塊情況
在網頁中植入挖礦腳本,利用瀏覽該網頁的用戶計算機資源挖礦獲利是挖礦木馬的另一種斂財方式。據報告統計,網頁挖礦多以視頻網站、資源集散地以及色情網站為掩護,利用這類網頁的高瀏覽量和高CPU使用率,明修棧道暗度陳倉。
針對挖礦木馬兩種斂財方式 360安全專家支招防范
相比與勒索軟件、黑客攻擊系統等這樣明目張膽的“強盜”,挖礦木馬如同陰暗角落里會吸血的寄生蟲,令人難以察覺。針對僵尸網絡和網頁挖礦這兩種不同的斂財方式,360安全專家分別支招進行防范。
1. 防范挖礦木馬僵尸網絡:挖礦木馬僵尸網絡的目標是服務器,作為服務器管理員,應避免使用弱口令,有效防范僵尸程序發起的弱口令爆破;及時為操作系統和相關服務打補丁,避免挖礦木馬僵尸網絡利用“永恒之藍”漏洞利用武器進行傳播攻擊;還應定期維護服務器,從CPU使用率、執行任務可疑項等方面檢查持續駐留的挖礦木馬。
2. 防范網頁挖礦腳本:需要注意瀏覽網頁時的CPU使用率,如果用戶在瀏覽網頁時發現計算機CPU使用率飆升且大部分CPU使用來自于瀏覽器,那么網頁中可能嵌入挖礦腳本。另外,建議用戶使用360安全衛士,避免訪問被安全軟件標注為高風險的惡意網站,減少挖礦木馬的攻擊。
2017年挖礦木馬的大規模爆發,讓這個隱于角落的“寄生蟲”逐步走向臺前,隨著數字貨幣的交易價格繼續升高,防范挖礦木馬已成為重中之重,需要用戶和服務器管理員提高安全防范意識,而阻止挖礦木馬的興起,更需要各家安全廠商、殺毒軟件嚴陣以待,才能及時保護用戶計算機安全以及財產安全。
特別提醒:本網信息來自于互聯網,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。