主页 > 如流下载imtoken > 为什么挖矿木马泛滥?

为什么挖矿木马泛滥?

如流下载imtoken 2023-01-18 15:03:57

挖矿木马不是所谓的“良性”病毒。挖矿木马除了影响系统运行速度和资源占用率飙升外,一般都会留在后门。如果他们被挖矿木马攻击,公司的机密信息将面临风险。今天这篇文章就带大家详细了解挖矿木马。

比特币、假币和挖矿木马

比特币是一种基于区块链技术的虚拟加密货币。比特币是匿名的,难以追踪。经过十余年的发展,它已成为网络黑产品最喜欢的交换媒介。大多数勒索软件会加密受害者的数据,然后勒索昂贵的比特币。比特币在 2021 年达到了 64,000 美元的天价。比特币的收购需要高性能计算机(也称为矿机,一般配备顶级 CPU 和 GPU)根据特定算法进行计算,并且计算这个过程形象地称为“挖矿”。

矿工很贵。有些人为了生产比特币挖矿对电脑的要求,不惜重金购买大量矿机,形成网络集群进行挖矿。采矿也消耗大量电力,因此为了在偏远地区寻找小型水电和火电,往往会建造矿井。由于电费便宜,有些人偷电以节省成本。

挖矿对电脑的要求

数字加密货币市值暴涨,挖矿业务将崛起。目前,中国政府已宣布将在二氧化碳排放达峰时实现碳中和的目标。生产和交易消耗大量能源的虚拟加密货币已被取缔,中国所有矿场(生产加密货币)必须关闭。

由于挖矿需要大量的资金投入,有人想到了利用木马控制别人的电脑,形成僵尸网络集群进行挖矿,即所谓的“挖矿木马”。由于获取(挖矿)比特币的难度越来越大,其他模仿比特币的假冒加密货币也应运而生,如门罗币、莱特币、马斯克心爱的狗狗币等。其中,像门罗币(XMR)这样的挖矿木马最多自成立以来,门罗币市值不断攀升,现已突破 10 亿美元。

严重低估挖矿木马的危害

新基建推动企业全方位数字化,越来越多的政企机构将业务上云,从而快速提升公共服务、生产生活效率,让每个人都成为数字化的受益者。同时,数字化转型过程中也存在新的安全风险,比如影响几乎所有人的信息泄露。人们对数字系统的依赖需要系统的稳定运行。如果商业服务因任何原因中断,会给社交功能的正常运行带来很大的麻烦。

挖矿木马攻击是一种高发威胁,可能会导致业务系统中断。这是最常见的网络攻击。根据德讯云安全团队最新测试结果,在公有云攻击中,以挖矿为目的的入侵占54.9%,超过一半。海外科技媒体报道,挖矿木马攻击占所有安全事件的25%以上。

挖矿对电脑的要求

黑客通过各种技术手段传播和扩散挖矿木马。木马控制的计算机越多,木马存活的时间越长挖矿对电脑的要求,获得的挖矿收益就越多。挖矿木马最明显的影响就是大量消耗系统资源,使系统中的其他软件或服务运行缓慢,性能下降。如果主机被挖矿木马入侵,可能会因为性能不佳导致正常服务变慢,甚至服务崩溃和中断。管理员通过top -c命令查看系统进程时,会发现CPU占用率极高。

为了达到长期隐蔽挖矿的目的,会使用很多技术来挖掘木马。据无忧云安全专家分析,部分挖矿木马会设置系统资源上限,比如不超过80%。一些挖矿木马是为了检测系统工具的运行而设计的。当进程管理器启动时,挖矿进程将立即停止。或者如果电脑是黑的,只有我的,或者有人在操作电脑然后退出等等。还有其他复杂的技术,包括隐藏进程,或者替换假系统进程,诱骗管理员检查等等。

很多人认为挖矿木马只是拖慢系统,消耗系统资源,并没有破坏性后果。这种观点严重低估了挖矿木马的危害,而挖矿木马的影响远不止于此。

在云无忧安全团队日常运作中,分析出大量挖矿木马家族,不仅消耗受害者主机大量计算机资源,还干扰正常业务运营。挖矿木马一般有以下行为:

添加SSH免密码登录后门

挖矿对电脑的要求

添加具有管理员权限的帐户。

安装 IRC 后门并接受来自远程 IRC 服务器的命令。

支持多种系统工具:ps、top、pstree等

安装 Rootkit 后门

关闭 Linux/Windows 防火墙

挖矿对电脑的要求

关闭 Windows Defender。

卸载云托管安全软件。

添加计划任务和启动项。

清除系统日志

这些行为将严重威胁服务器的安全。挖矿木马的控制者可能随时窃取服务器机密信息,控制服务器进行DDoS攻击,或以丢失的服务器为跳板攻击其他计算机,甚至随时释放勒索软件,彻底瘫痪服务器。关闭和卸载防火墙和主机安全软件会使受害主机的安全防护能力消失,服务器被其他黑帮入侵控制的可能性加倍。

挖矿对电脑的要求

除云主机外,挖矿木马还针对多种设备:物联网智能设备,包括智能路由器、网络摄像头等。该设备虽然性能较差,但由于数量庞大,被一些矿工使用。

物联网设备厂商大多使用开源系统,自身的安全能力相对不足,难以修复其使用的组件中的高危漏洞。同时,使用此类设备的用户往往不会过多考虑安全风险,主动修复漏洞。结果,大量的物联网设备因漏洞被入侵和持续控制,直到用户淘汰旧设备并更换新设备。受控物联网设备不仅用于挖矿,还用于收集隐私信息,通过DDoS攻击获取非法利润。

挖掘木马入侵渠道

利用漏洞武器和弱口令爆破攻击是传播挖矿木马攻击最常用的两种方式。供应链攻击事件也时有发生。案例虽少,但具有影响大的特点。

无忧云安全团队每天分析大量挖矿木马家族。许多挖矿木马非常狡猾,尤其擅长利用流行漏洞攻击武器入侵。当一个利用难度低、适用性广的高危漏洞出现时,就会发现一群木马像金矿一样蜂拥而至(通常从漏洞暴露到被利用只有几天时间)。返回搜狐,查看更多