根据安全公司Malwarytes的说法,随着加密货币的价值已上升,非法加密货币已成为主流 - 并且可能已经超过了所有其他网络犯罪。
加密货币挖掘是一种如此利润丰厚的业务,它在世界各地吸引恶意软件创造者和经销商,警告安全公司的最新报告。
这一趋势可以追溯到2017年9月9月的合法硬币JavaScript矿工,使直接在浏览器中直接启用Monero Cryptocurrency挖掘。
几乎立即,这是由一个网络犯罪活动的利用,该活动是为Android而设计的,并将数百万用户借用在收回服务器成本的借口下立即开始挖掘Monero。
“尽管移动设备与桌面不那么强大,但更不用说服务器,这一事件表明,没有人真正免于开采挖掘,”该报告称,这些攻击作为一种自动化,沉默和平台 - 不可知的技术迫使访问者到一个网站到我的加密货币。
报告称,恶意称,这是将硬币矿工传播到大量受众的主要因素,正如他们通过Google所拥有的互联网广告服务DoubleClick所涉及恶意广告所看到的。
“另一个有趣的传染媒介,哪个安全人员警告多年来,是使用已经变得无处不在的第三方脚本,”报告说,暗指到了一个被妥协的Texthelp插件,被妥协并注入了一个斗记的脚本,领先向数百名英国政府网站不知不觉地参与恶意密码活动。
为了抵御批评,Coinhive推出了一个名为AuthEdmine的新API(应用程序编程接口),明确要求允许的任何挖掘活动的用户输入。
该想法是,报告称,考虑网站所有者将使用这种“道德”API,使他们的访客可以故意在接触加工前选择入住或退出。这也是一项争议,致力于捍卫其针对广告障碍和防病毒产品的立场。
然而,根据Malwarebytes自己的遥测,与2018年1月10日至2月6日之间的沉默(每天300万次)相比,API的选择内容几乎没有使用(每天40,000次)。
报告称,虽然Wannacry Ransomware被高度公布的漏洞和DoublePulsare漏洞利用,但至少不同于各组织不同的集团使用与加密货币矿工,最终产生数百万美元的漏洞,最终会产生数百万美元的漏洞。
其他漏洞,如缺陷Oracle的WebLogic Server(CVE-2017-10271),也用于将矿工提供给雇佣机构和研究机构。虽然Oracle发布了Apatchin 2017年10月,许多人没有及时应用它,而概念的Aproof攻击促进了广泛的滥用。
服务器是加密货币挖掘的最受欢迎的目标 - 也称为CryptoJacking - 因为服务器提供了最多的计算能力来解决Cryptomining所需的数学运算。
由于网络罪犯转向加密货币挖掘来生成收入,恶意软件作者已经回复了现有的恶意软件系列,如TrickBot,通过恶意垃圾邮件附件分发,添加了Acoin Miner模块。
Trickbot Authors还将银行木制Tosjan奖励凭证扩展到Coinbase Crypurrency Exchange的用户,因为他们登录到他们的电子钱包。报告称,他们恶意软件的模块化本质肯定会使他们更容易尝试赚钱的新方案。“
几个爆炸套件,钻机伊斯金特,一直在分发矿工,通常通过烟囱恶意软件的中间人。事实上,报告所述加密器是通过下载攻击中最常用的有效载荷之一。
移动用户不会免于隐藏的密码,常将应用程序的应用程序加入矿业编码也普遍,特别是Android平台。报告称,与Windows恶意软件一样,用于Android的恶意应用程序安装程序往往具有特定功能的模块,以及SMS垃圾邮件,当然是矿工。
合法的加密货币挖掘,持有刑事Android矿工经常使用的资源,同样是真正的Formac隐秘。“关于坚持官方网站下载应用程序的建议适用,但并不总是足够的,特别是申请被黑客攻击,”报告说。
MalwareBytes警告说,密码Malware提供了一种利用僵尸网络的大小和功率的良好用例,以便执行CPU密集型采矿任务,而无需承担该过程中产生的成本。在某些方面,报告说,通过挖掘也适用相同的概念,除了它创建的Web用户的僵尸网络大多是临时的。
报告称,虽然恶意加密似乎对用户的危险程度不那么危险,但其效果不应低估。
报告称,非托管加密货币挖掘机可以严重破坏业务或基础设施 - 关键流程,并指出,注意到在经济上积极的攻击的伪装下,这可能是先进威胁的完美alibi演员。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。