0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

加密货币的盛行以及加密货币交易处理

电子工程师 来源:未知 作者:龚婷 2018-03-11 11:08 次阅读

2017年勒索软件赚足了眼球。在2018年中,众多水平高超的黑客则转向以非法方式进行加密货币挖矿,以获取可观的经济收益。

由于美国国家安全局(NSA)黑客武器外泄、加密货币的盛行以及加密货币交易处理(又称‘挖矿’)无需通过命令与控制链以返回至攻击者处,这几项因素的叠加使得恶意黑客活动又呈现出新的面貌。面对数十亿对此几乎毫无戒心的普通互联网用户目标,非法加密货币挖矿已经成为最有利可图的攻击手段。全球范围内的犯罪分子因此而振奋不已。甚至开始对这种自动运作的“摇钱树”产生一丝怀疑。

拼凑出“完美犯罪”中的每一块图形

在2017年年初,某黑客组织曾公布了一系列由美国国家安全局(NSA)打造的黑客武器,其中包括“永恒之蓝”安全漏洞。这项漏洞使得攻击者能够轻松入侵各类开放微软 Windows 计算机。

与此同时,加密货币提出的价值主张以及比物币稀缺的现状催生出了匿名程度更高的新币种——门罗币,其能够更好地隐藏整个交易过程,也因此受到了“特定群体”的青睐。

挖矿程序

而作为这套恶意体系的第三大推动因素,所有利用这类分布式交易处理程序的、基于区块链技术的系统,都被称为挖矿程序。其能够持续为选定的加密货币币种提供计算资源,并自动收取相应的代币作为报酬。黑客能够在世界各地毫无防备的计算机上悄悄安装非法门罗币挖矿程序。

Windows 服务器、笔记本电脑Android 设备甚至是物联网IoT)端点,这一切都在每时每刻、每分每秒为恶意人士创造价值—,福布斯(forbes)报道称这些坏家伙主要来自俄罗斯与中国的有组织网络犯罪集团。

除了偶尔出现的设备性能下降、电费上涨之外,用户基本没有发觉自己已经遭遇黑客入侵。在既没有没有勒索信息、又没有泄露密码或信用卡号码的情况下,用户往往不认为自己已经被入侵。

多方研究人员关注加密货币挖矿

非法加密货币挖矿的最大危害,在于受害者几乎无法发现相关迹象。来自思科系统公司 Talos 威胁情报部门的外联工程师尼克·比阿西尼、威胁研究员艾德蒙德·布鲁马金、技术负责人沃伦·莫瑟、信息安全分析师乔什·雷诺伊德、高级威胁情报分析师阿兹姆·霍迪贝夫以及高级威胁分析师大卫·里贝伯格指出,在这种全新商业模式下,攻击者不再需要引导受害者打开附件或进行系统支持以运行恶意脚本以勒索赎金。如今攻击者正在积极利用受感染系统的计算资源进行加密货币挖矿——这一攻击向量既有利可图,又易于实现。

CrowdStrike公司的高级顾问雷安·迈库姆斯、高级顾问杰森·巴恩斯、高级安全研究员卡伦·苏德以及顾问易安·巴顿指出,加密货币的旺盛购买需求与流动性推动其估值一路走高,涨幅令人惊讶。有利润的地方自然就有犯罪分子的身影。

也正因为如此,再加上网络安全厂商持续向市场投放勒索软件保护方案,非法加密货币挖矿程序开始迅速取代勒索软件成为攻击者的首选方案。Palo Alto Networks 公司情报总监雷安·奥尔森解释称,从近期以及潜在的长远角度来看,采用相对老旧 CPU 配置的普通计算机所能带来的实际价值,主要在于悄然运行加密货币挖矿器,毕竟这类设备使用量不大,攻击者已经很难通过勒索软件或其它感染软件从中提取到真正有价值的信息。

建立僵尸网络进行挖矿

作为另一种常见黑客工具,攻击者还经常将大量受感染系统组合起来构建起一套能够协同运作的体系,也就是僵尸网络。利用这套网络,攻击者将能够执行分布式拒绝服务(DDoS)攻击或者其它需要大量协调处理的攻击活动。然而,在非法加密货币挖矿场景下,各个节点将独立于其它节点保持运作。犯罪分子只需要安装大量挖矿程序,即可坐收每个矿工节点所带来的相对少量收益。Talos 团队解释称:“根据我们的观察,目前已经出现由数百万套受感染系统组成的僵尸网络,理论上此类系统在每年能够产生超过1亿美元的收益。更重要的是,攻击者只需要投入极小的努力即可完成初步感染,而后即可在几乎不可能被发现的前提下让这条收入流长期持续下去。”

目前存在多种能够建立起不同僵尸网络家族的安全漏洞,其中危害最大的当数 Smominru。以 Kafeine 为笔名的 Proofpoint 公司网络安全研究员桑迪福德·奥利弗表示,Proofpoint 研究人员一直在追踪大规模 Smominru 僵尸网络,他们发现此类网络的计算能力已经为其幕后操纵者带来数百万美元的收益。考虑僵尸网络操纵者易获得巨额利润及其基础设施的巨大弹性,预计此类恶意活动及其对受感染节点造成的潜在影响还将持续。

Smominru 僵尸网络利用的是来自美国国家安全局(NSA)的“永恒之蓝”安全漏洞。该项漏洞以 Windows Management Infrastructure(简称WMI,Windows 管理规范,用户可以使用 WMI 管理本地和远程计算机)为目标。攻击者通常会利用钓鱼攻击传播恶意微软 Word 文件附件。一旦目标下载该文件,此附件就会运行一套 Word 宏,进而执行对应 Visual Basic 脚本以运行微软 PowerShell 脚本,最终完成挖矿程序可执行文件的下载与安装。

这是另一种利用 WMI 安全缺陷的流行加密挖矿蠕虫病毒。CrowdStrike 团队表示,目前已经出现越来越多基于 WannaMine 加密挖矿蠕虫病毒的高复杂性攻击手段。其无文件特性以及对 WMI 与 PowerShell 等合法系统软件的利用,使得受害者很难、甚至不可能在缺少下一代反病毒方案的情况下对其进行屏蔽。”

除了 WMI 之外,亦有部分研究人员报告称攻击者曾利用微软 SQL Server (数据库管理系统)以及甲骨文WebLogic等方案实施攻击。就在上个月,研究人员还发现攻击者开始扫描各开放调试端口,希望借此攻击谷歌Android设备。

门罗币越来越流行

把各类恶意挖矿活动联系起来的关键,正是匿名加密货币“门罗币”。奥利弗表示,以门罗币以及以太币为代表的比特币替代品在价值方面继续保持着整体上升趋势。对于希望快速获得并进行匿名交易的恶意攻击者而言,这些都是极具吸引力的价值载体。

尽管其它加密货币也起到了一定推动作用,但门罗币正快速成为最受欢迎的币种。Proofpoint 公司威胁运营中心副总裁凯文·易普斯坦指出,“门罗币挖矿僵尸网络的规模极为庞大,且主要由遍布全球的微软 Windows 服务器构成。长久以来,恶意攻击者一直在‘追随金钱的脚步’,从过去几个月的形势来看,他们的注意力已经集中在加密货币层面,包括利用各种非法手段以获取比特币及其它替代性币种。”奥利弗进表示,2017年已经观察到独立加密货币挖矿器与代币挖矿模块开始在现有恶意软件当中迅速扩散。由于比特币的挖掘对资源密集性的需求日益提升,因此在专用挖矿农场之外,门罗币成为更受欢迎的替代性选项。”

简单易行的僵尸网络与匿名加密货币相结合,引发了非法活动的爆发式增长。Talos 团队补充称,“加密货币挖矿器 payload 可能已经成为攻击者能够选择的最为简单的收入来源,出于经济性动机的攻击者越来越多地选择这种获利方式——而不再采取入侵主机以窃取文档、密码、钱包乃至私钥的传统获利手段。”

挖矿从影响设备性能、耗电到企业服务中断

与利用勒索软件实施的直接攻击相比,非法加密货币挖矿系统更为“良性”。Talos 团队表示,“大多数用户都没有注意到自身受到感染。其无需任何命令与控制活动,且能够在被删除之前持续产生收益。”

所谓命令与控制(C&C),是指黑客在发现目标并顺利完成入侵之后,必须将提取到的信息发送回自己手中。但是非法加密货币挖矿则完全无需这类步骤,挖矿软件只需要包含代表攻击者加密货币钱包的匿名代码即可。

那么,攻击者到底窃取了什么?Talos团队表示,攻击者所窃取到的实际只是受害者的计算资源,而且挖矿软件从技术层面讲也不属于真正的恶意软件。因此从理论角度出发,只要攻击者愿意,受害者将始终作为僵尸网络的组成部分存在。然而,窃取计算资源(及其相应的电力消费)也并不完全无害。CrowdStrike 团队表示,加密货币挖矿通常只被视为一种“骚扰”活动,但最近他们已经发现了一些因挖矿活动影响商业运营的安全,部分企业甚至遭遇长达数天甚至数周的服务中断。”这类僵尸网络中的大部分节点似乎都属于 Windows 服务器,其很有可能给关键业务基础设施的性能造成极高的潜在影响,而服务器电力消耗量的提升也可能给企业造成巨大的成本支出。

加密货币最终可能被各大政府叫停

此类网络攻击活动确实很难被发现,而这也正是其危险性的最大体现。与传统勒索软件不同,企业需要要求软件供应商提供快速缓解技术,同时高度关注非法加密货币挖矿所引发的快速扩散问题。

随着时间的推移,预计受感染系统的数量将无法满足犯罪分子难填的欲壑。到那个时候,犯罪分子之间将爆发日益升级的彼此对抗——即多个恶意攻击者争相感染同一套系统。

未来,全球计算基础设施甚至有可能因众多僵尸网络的“吸血”而逐渐萎缩,最终无力供应这种无休无止的资源需求,软件缓解技术可能根本不足以阻止其快速传播,最终理想的处理办法很可能是各国政府一劳永逸地叫停加密货币。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 比特币
    +关注

    关注

    57

    文章

    7002

    浏览量

    140325
  • 勒索病毒
    +关注

    关注

    1

    文章

    69

    浏览量

    9446

原文标题:2018年顶级网络威胁:非法加密货币挖矿

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    aes加密的常见错误及解决方案

    的归纳以及相应的解决方案: 常见错误 编码问题 : 在将字节数组转换成字符串时,如果使用了不同的编码格式,可能会导致解密后的数据出现乱码。 密钥长度问题 : AES算法支持128位、192位和256位三种密钥长度。如果加密和解密时使用的密钥长度不一致,会导致
    的头像 发表于 11-14 15:13 491次阅读

    socket 加密通信的实现方式

    在网络通信中,数据的安全性至关重要。Socket 编程作为网络通信的基础,实现加密通信是保护数据不被窃取或篡改的重要手段。 1. SSL/TLS 加密 SSL(Secure Socket Layer
    的头像 发表于 11-12 14:18 190次阅读

    UID加密安全启动原理分析

    本文导读 ZDP14x0系列芯片是内置开源GUI引擎的图像显示专用驱动芯片,在实际产品开发中需要加密保护,防止应用程序被读取和盗用,本文将介绍如何实现UID加密安全启动。 UID加密安全启动
    的头像 发表于 11-11 11:49 284次阅读
    UID<b class='flag-5'>加密</b>安全启动原理分析

    AG32 芯片保护与加密

    AG32 芯片保护与加密 代码安全有两种方式: 一种是 Lock flash,一个是代码加密。 Lock flash: Lock flash 是在烧录代码后,锁定 flash,防止外部
    发表于 09-19 16:01

    ESP-IDF中能否加密应用固件?

    进行加密的固件。 问题: 1.ESP-IDF中能否加密应用固件? 2.上诉1如果不行,一般是怎么进行OTA升级的安全处理的?
    发表于 06-11 06:50

    如何编译OTA时的加密固件?

    使用的IDF为5.1.2,在新版OTA例程中,有个pre_encrypted_ota示例,是用来加密OTA的固件的。我将他整合到了自己的工程中。 问题: 1.添加了加密组件之后,我再
    发表于 06-05 08:28

    基于 FPGA 的光纤混沌加密系统

    。 作品难点与创新 3.1 AES 加密算法在 FPGA 上的实现 最常用的数据加密方式是软件加密,即在通用微处理器上编程实现,但其加 密速度普遍不高,算法实现
    发表于 04-26 17:18

    AES加密协议是什么?AES加密协议的应用

    AES(Advanced Encryption Standard,高级加密标准)是一种广泛使用的对称密钥加密协议,它被设计用于保护电子数据的安全。以下是对AES加密协议的详细概述: 历史与标准化
    的头像 发表于 04-15 15:34 760次阅读

    加密狗是什么意思 加密狗怎么解除加密

    加密算法和技术,以确保软件的安全性和防止非法复制、盗版以及未经授权的使用。 加密狗可以看作是软件版权保护的一种授权策略,它将软件授权信息存储在硬件设备中,并要求用户必须插入加密狗才能正
    的头像 发表于 01-25 17:19 8200次阅读

    PSOC 6、PSOC Creator 4.4和PDL 3.1.7加密导致CM4挂起怎么解决?

    MCWDT 初始化然后 cm4 立即挂起(崩溃?)。 如果我将加密货币转移到cm0p,则没有问题。 如果必须的话,我可以随时通过IPC从cm0p请求一个随机数,但是由于我需要cm4上的随机值,所以我想在那里运行加密
    发表于 01-23 07:42

    应用方案:实时数据加密

    方案使用了MCU的以太网MAC部分,以及CPLD部分,帮助客户实现了图像传输的实时加密。在以太网图像传输上的应用,CPLD截取MAC传输的数据,加上了自定义的CRC值,再通过MAC传输出去,相当于对实时
    发表于 01-15 08:57

    加密芯片工作原理max32555

    加密芯片MAX32555是一种广泛应用的硬件加密设备,它采用先进的加密算法和技术,对数据进行加密和解密操作,以确保数据传输和存储的安全性。本文将详细介绍
    的头像 发表于 12-13 15:03 2028次阅读

    简单认识安全加密处理

    安全加密处理器 (Secure Cryptoprocessor) 是一种本身不产生加密数据或程序指令,但产生密钥(Key)的处理器,其应用产品有智能卡、ATM、电视机机顶盒、军事系统等
    的头像 发表于 12-06 09:19 1160次阅读

    php加密方式有哪些

    PHP加密方式有许多种,以下是一些常用的加密方式: 对称加密 对称加密算法使用相同的密钥进行加密和解密。常见的对称
    的头像 发表于 12-04 15:32 624次阅读

    FDE磁盘加密技术是什么

    磁盘加密技术 如上节所述,Disk Encryption磁盘加密,目标是保护数据at Rest状态下的机密性,加密对象是整个磁盘/分区、或者文件系统,采用实时加解密技术。 磁盘加密技术
    的头像 发表于 11-29 10:54 1240次阅读
    FDE磁盘<b class='flag-5'>加密</b>技术是什么