加密货币挖矿取代勒索软件成为2018年最严重的网络安全威胁

加密货币挖矿取代勒索软件成为2018年最严重的网络安全威胁

根据Webroot周二更新的报告,加密货币挖矿已经替代勒索软件成为2018年最大的网络安全威胁,而且网络攻击媒介变得越来越先进和复杂。

最严重的威胁

恶意软件、勒索软件、加密货币挖矿和僵尸网络继续主导着威胁领域;从2018年1月以来,87%的威胁来自恶意软件(包括勒索软件)和加密货币挖矿,其次是来自僵尸网络,占12%。

加密货币挖矿取代勒索软件成为2018年最严重的网络安全威胁

勒索软件采用了一种新的商业模式

去年,勒索软件泛滥成灾,给受害者造成了恐慌。许多企业为了保护关键数据,往往接受通过加密货币支付赎金的要求,赎金金额越来越大,加密货币本身价值飙升。然而,近来,成功勒索越来越困难,加上好用的备份越来越多—-包括云备份—-导致着如今的勒索软件制作者不太能够成功恐吓用户支付赎金,来保护他们的数据。

随着越来越多的用户使用Windows 10,勒索软件的威胁进一步降低;到目前,已经有75%的消费者和40%的企业已经转移到这个更安全的操作系统。但是勒索软件并没有消失,相反,它已经形成了一种更有针对性的业务模式,那些将无安全保护的远程桌面协议(RDP)连接作为攻击载体的犯罪分子更倾向于使用勒索软件。攻击者可以使用像Shodan这样的工具来扫描RDP设置不够充分的组织,这些组织的网络环境很容易被渗透。技术不好的黑客甚至可以去暗网购买已经被黑客入侵的计算机的RDP访问权限。一旦成功访问,犯罪分子可以浏览系统上的所有数据或共享驱动器来评估其价值,以及部署勒索软件或其他恶意软件。他们只要成功禁用端点保护,哪怕几分钟,恶意有效负载就会成功执行。

多亏了配置不当的RDP, SamSam勒索软件集团今年已经通赚取了数百万美元,他们关闭亚特兰大和科罗拉多的政府部门以及医疗检测巨头LabCorp的行动甚至为了头条新闻。但是现在在RDP协议中有多种可行的载荷选择。攻击者可以看到安装的所有硬件,所以很容易判断安装的CPU和GPU是否会比部署一个勒索软件带来的利润更高。

教育可以在保护组织免受攻击方面发挥关键作用。大部分IT部门开放默认端口,并且对密码政策持松懈态度,这凸显了一个事实,即员工是最薄弱的环节。对于一个拥有50名员工的公司来说,需要和跨国公司一样重视如何配置网络环境和建立弹性基线的培训。

加密货币挖矿成为头号威胁

许多犯罪分子已经转向更容易、更快、风险更低的方式获取加密货币,而无需使用恶意软件。加密货币挖矿不仅利润丰厚,而且犯罪足迹很少,加密货币挖矿在任何设备上都能运行—-不仅包括电脑和手机,甚至还有路由器和电视等物联网设备。一些网站所有者还会进行非加密货币挖矿,把它当作一种简单的创收方式来支付服务器开销,而不是用烦人的横幅和边栏广告轰炸网站访问者。

除了偶尔出现的设备性能下降、电费小幅上涨之外,用户基本不会发觉自己已经遭遇黑客入侵。在既没有勒索信息、又没有泄露密码或信用卡号码的情况下,用户往往不认为自己已经被入侵。但是对于一个组织来说,电费可能会飙升。由于加密货币挖矿的能源使用量每6个月就会翻一番,到2020年,其将占世界电力消耗的3%。

在能源使用方面,比特币是罪魁祸首,它要求犯罪分子采取措施洗黑钱,并模糊可追溯到他们的线索。由于这个原因,最常见的加密币类型是门罗币,因为它运行在任何消费级硬件上,并且有一个匿名区块链,所以这里不需要洗黑钱。

非法加密货币挖矿的最大危害,在于受害者几乎无法发现相关迹象,攻击者不再需要引导受害者打开附件或进行系统支持以运行恶意脚本以勒索赎金。

挖矿从影响设备性能、耗电到企业服务中断

与利用勒索软件实施的直接攻击相比,非法加密货币挖矿系统更为“良性”。大多数用户都没有注意到自身受到感染。其无需任何命令与控制活动,且能够在被删除之前持续产生收益。所谓命令与控制(C&C),是指黑客在发现目标并顺利完成入侵之后,必须将提取到的信息发送回自己手中。但是非法加密货币挖矿则完全无需这类步骤,挖矿软件只需要包含代表攻击者加密货币钱包的匿名代码即可。

那么,攻击者到底窃取了什么?攻击者所窃取到的实际只是受害者的计算资源,而且挖矿软件从技术层面讲也不属于真正的恶意软件。因此从理论角度出发,只要攻击者愿意,受害者将始终作为僵尸网络的组成部分存在。

然而,窃取计算资源(及其相应的电力消费)也并不完全无害。加密货币挖矿通常只被视为一种“骚扰”活动,但挖矿活动会影响商业运营,部分企业甚至遭遇长达数天甚至数周的服务中断。这类僵尸网络中的大部分节点似乎都属于 Windows 服务器,其很有可能给关键业务基础设施的性能造成极高的潜在影响,而服务器电力消耗量的提升也可能给企业造成巨大的成本支出。

防护措施

  1. 加强端点的安全控制
  2. 审查网站的安全控制
  3. 实施严格的访问控制
  4. 使用安全的第三方软件和组件
  5. 保护您的云帐户
  6. 限制各种不必要的服务
  7. 保护您的物联网设备

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/news/115283.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code