0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是加密货币_加密货币劫持暴增的原因及防范

姚小熊27 来源:网络整理 2018-04-13 16:25 次阅读

什么是加密货币

加密货币(英文:Cryptocurrency,又译密码货币,密码学货币)是一种使用密码学原理来确保交易安全及控制交易单位创造的交易媒介。加密货币是数字货币(或称虚拟货币)的一种。比特币在2009年成为第一个去中心化的加密货币,这之后加密货币一词多指此类设计。自此之后数种类似的加密货币被创造,它们通常被称作altcoins。加密货币基于去中心化的共识机制,与依赖中心化监管体系的银行金融系统相对。去中心化的性质源自于使用分布式账本的区块链(Blockchain)技术。

加密货币劫持暴增8500%

过去一年,加密货币价值的激增引发了一场加密货币劫持(Cryptojacking)攻击的“淘金热”,网络攻击者同样试图从这一变化莫测的市场中获利。2017年,在全球终端计算机上所检测到的恶意挖矿程序暴增8500%。在加密货币挖矿攻击中,中国在亚太区排名第13位,全球排名第40位。

由于入门门槛低——攻击者只需要几行代码便能够发动攻击,通过利用从消费者和企业所窃取的处理能力以及云端CPU使用率来挖掘加密货币。恶意挖矿程序能够降低设备的运行速度、让电池过热,并在某些情况下将会导致设备无法使用。对于企业而言,恶意挖矿程序可能会造成公司网络中断,以及云端CPU使用率飙升,从而增加企业的成本支出。

赛门铁克公司大中华区首席运营官罗少辉表示:“当前,手机电脑物联网设备上的资源都有可能遭到攻击者的窃取,并用于牟利。企业和消费者需要加大自身的安全防御范围,避免所拥有的设备被他人利用而导致的损失。”

此外,物联网设备依然是网络攻击的主要目标。赛门铁克分析发现,2017年物联网攻击事件的总数增长600%,这意味着,网络攻击者能够利用这些互联设备进行大规模挖币。即便是Mac电脑也未能幸免此类攻击,赛门铁克发现,针对Mac操作系统的挖币攻击增长了80%。这是由于通过利用基于浏览器的攻击手段,攻击者无需将恶意软件下载到受害者的Mac或个人电脑上,便能轻松发动网络攻击。

中国成勒索软件威胁重灾区

中国是勒索软件威胁的重灾区。2017年,中国成为亚太区受到勒索软件影响最严重的国家。较上年全球排名16位相比,2017年中国在全球排名第2。

攻击者也在寻找新的牟利手段,加密货币价值的激增引发了一场加密货币劫持攻击的“淘金热”。罗少辉介绍,2017年,在全球终端计算机上所检测到的恶意挖矿程序暴增8500%。

“比特币不再是主要目标,攻击者更加‘钟爱’隐秘性更强的门罗币等。”罗少辉表示。另外,物联网设备依然是网络攻击的主要目标。《报告》称,2017年物联网攻击事件的总数增长600%,这意味着,网络攻击者能够利用这些互联设备进行大规模挖币。

“网络安全意识是最后一道关口。”王景普认为,企业级用户应当实施多层防护,并部署安全解决方案。对于消费者级别的用户,建立像企业一样的防护并不容易,因此网络安全意识就更加重要。

加密货币劫持暴增的原因

1、植入式恶意软件增长

赛门铁克调研发现,2017年植入软件供应链的恶意软件攻击出现了200%的增长,与2016年平均每月发生4次攻击相比,相当于2017年每个月都发生1次攻击。通过劫持软件更新链,攻击者以此为攻破口,破坏防卫森严的网络。Petya勒索软件的爆发成为软件供应链攻击的典型案例。Petya攻击以乌克兰的财务软件作为切入点,通过使用多种方式在企业网络中进行大肆传播,部署恶意载荷。

2、移动恶意软件持续激增

移动端威胁依然呈现年度增长态势,其中包括新增移动端恶意软件变体的数量增长了54%。2017年,赛门铁克平均每天拦截24,000个恶意移动应用。2017年,中国同样是全球拦截移动恶意软件最多的前十个国家之一。由于许多用户仍在使用较旧的操作系统,这为攻击者提供了可乘之机。例如,在安卓操作系统中,仅有20%的设备安装了最新的操作系统版本,而仅有2.3%的设备安装了次要版本系统。

移动用户同样面临来自灰色软件应用的隐私安全风险。尽管这些应用并非完全恶意,但同样会为用户带来不少麻烦。赛门铁克发现,63%的灰色软件应用会泄露设备的联系方式。2017年,灰色软件的数量增长20%,其所带来的安全问题依然围绕在用户身边。

加密货币劫持暴增的防范

随着攻击者不断改进攻击手段,企业与消费者应该采取多种措施来实现安全防护。赛门铁克建议采取以下保护措施:

对于企业:

部署安全解决方案:企业应该部署高级威胁情报解决方案,及时发现入侵信号并做出快速响应。为最坏的情况做好准备:事件管理可以确保企业的安全框架得到优化,并具备可测量性和可重复性,帮助企业吸取教训,从而改善安全态势。赛门铁克建议,企业用户应考虑与第三方专家开展长期合作,强化危机管理。实施多层防护:实施多层防护策略,从而全面应对针对网关、邮件服务器和端点的攻击。企业应该部署包括双重身份验证、入侵检测或防护系统(IPS)、网站漏洞恶意软件防护及全网Web安全网关解决方案在内的安全防护。定期提供关于恶意电子邮件的培训:向员工讲解鱼叉式网络钓鱼电子邮件和其他恶意电子邮件攻击的危害,采取向企业报告此类尝试性攻击的措施。监控企业资源:确保对企业资源和网络进行监控,以便及时发现异常和可疑行为,并将其与专家所提供的威胁情报相关联。

对于消费者:

更改设备及服务的默认密码:在电脑、物联网设备和Wi-Fi网络中采用独特且强大的密码。请勿使用常见或易被猜出的密码,例如“123456”或“password”。确保操作系统和软件为最新版本:攻击者通常会利用最新发现的安全漏洞进行攻击,而软件更新通常会包含修复安全漏洞的相应补丁。谨慎对待电子邮件:电子邮件是网络攻击的主要感染途径之一。消费者应该删除收到的所有可疑邮件,尤其是包含链接或附件的邮件。对于任何建议启用宏以查看内容的MicrosoftOffice电子邮件附件,则更加需要保持谨慎。备份文件:对数据进行备份是应对勒索软件感染最有效的方式。攻击者可通过加密受害者的文件使其无法访问,以此进行勒索。如果拥有备份副本,用户则可以在感染清除后即刻恢复文件。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
收藏 人收藏

    评论

    相关推荐

    socket 加密通信的实现方式

    在网络通信中,数据的安全性至关重要。Socket 编程作为网络通信的基础,实现加密通信是保护数据不被窃取或篡改的重要手段。 1. SSL/TLS 加密 SSL(Secure Socket Layer
    的头像 发表于 11-12 14:18 172次阅读

    UID加密安全启动原理分析

    本文导读 ZDP14x0系列芯片是内置开源GUI引擎的图像显示专用驱动芯片,在实际产品开发中需要加密保护,防止应用程序被读取和盗用,本文将介绍如何实现UID加密安全启动。 UID加密安全启动
    的头像 发表于 11-11 11:49 274次阅读
    UID<b class='flag-5'>加密</b>安全启动原理分析

    AG32 芯片保护与加密

    AG32 芯片保护与加密 代码安全有两种方式: 一种是 Lock flash,一个是代码加密。 Lock flash: Lock flash 是在烧录代码后,锁定 flash,防止外部
    发表于 09-19 16:01

    请问esp-now如何确定消息是否加密

    我的项目打开和关闭设备,不一定登录到 WiFi。所以我认为 esp-now 值得一试。出于安全原因,我需要加密,以便未经授权的发件人无法打开/关闭我的设备。我的理解是我需要
    发表于 07-09 07:14

    ESP32如何解除flash加密

    关闭 Flash 加密 若因某些原因意外启用了 Flash 加密,则接下来烧录明文数据时将使 ESP32 软砖(设备不断重启,并报错 flash read err, 1000)。 可通过写入
    发表于 06-21 13:00

    esp32加密后无法关闭怎么解决?

    ... .html#id19尝试关闭加密功能时,发现提示New value required for efuse,如图显示。 请教这是什么原因? 另外我发现加密后,无法使用erase-flash 擦除flash,如图
    发表于 06-06 06:48

    如何编译OTA时的加密固件?

    使用的IDF为5.1.2,在新版OTA例程中,有个pre_encrypted_ota示例,是用来加密OTA的固件的。我将他整合到了自己的工程中。 问题: 1.添加了加密组件之后,我再
    发表于 06-05 08:28

    AES加密协议是什么?AES加密协议的应用

    AES(Advanced Encryption Standard,高级加密标准)是一种广泛使用的对称密钥加密协议,它被设计用于保护电子数据的安全。以下是对AES加密协议的详细概述: 历史与标准化
    的头像 发表于 04-15 15:34 758次阅读

    什么是TLS加密?TLS加密的功能特点

    的数据传输安全。它是SSL(Secure Sockets Layer)协议的后继者,继承并增强了SSL的安全特性,已经成为互联网上加密通信的事实标准。 TLS加密的核心功能和特点包括: 1、数据加密
    的头像 发表于 04-03 13:49 591次阅读

    加密狗是什么意思 加密狗怎么解除加密

    加密狗(Dongle)又称为加密锁、硬件锁或USB密钥是一种用于软件保护和授权管理的硬件设备。它通常是一个外部设备,插入到计算机的USB接口上,以确保只有经过授权的用户可以访问该软件。加密狗使用各种
    的头像 发表于 01-25 17:19 8179次阅读

    PSOC 6、PSOC Creator 4.4和PDL 3.1.7加密导致CM4挂起怎么解决?

    MCWDT 初始化然后 cm4 立即挂起(崩溃?)。 如果我将加密货币转移到cm0p,则没有问题。 如果必须的话,我可以随时通过IPC从cm0p请求一个随机数,但是由于我需要cm4上的随机值,所以我想在那里运行加密
    发表于 01-23 07:42

    加密芯片工作原理max32555

    加密芯片MAX32555是一种广泛应用的硬件加密设备,它采用先进的加密算法和技术,对数据进行加密和解密操作,以确保数据传输和存储的安全性。本文将详细介绍
    的头像 发表于 12-13 15:03 2012次阅读

    简单认识安全加密处理器

    安全加密处理器 (Secure Cryptoprocessor) 是一种本身不产生加密数据或程序指令,但产生密钥(Key)的处理器,其应用产品有智能卡、ATM、电视机机顶盒、军事系统等。而加密
    的头像 发表于 12-06 09:19 1157次阅读

    php加密方式有哪些

    PHP加密方式有许多种,以下是一些常用的加密方式: 对称加密 对称加密算法使用相同的密钥进行加密和解密。常见的对称
    的头像 发表于 12-04 15:32 623次阅读

    FDE磁盘加密技术是什么

    磁盘加密技术 如上节所述,Disk Encryption磁盘加密,目标是保护数据at Rest状态下的机密性,加密对象是整个磁盘/分区、或者文件系统,采用实时加解密技术。 磁盘加密技术
    的头像 发表于 11-29 10:54 1232次阅读
    FDE磁盘<b class='flag-5'>加密</b>技术是什么