LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 行情分析 > 小乔和你聊聊区块链的事儿(631)

小乔和你聊聊区块链的事儿(631)

2020-04-22 乔辞念安 来源:区块链网络

最近一种主要的攻击类型是黑客攻击。尽管有意识地完成加密采矿本身有一个很好的理由,但它也使邪恶的参与者可以快速赚到很多钱,并且,由于有大量可用的加密货币可供开采,它已成为攻击者的流行选择。该技术本质上涉及攻击者利用他人的计算机并利用其CPU能力来挖掘加密货币。如果将恶意软件配置为消耗大量CPU资源,则可以阻止CPU执行其他任务,并有效地拒绝用户访问计算机及其应用程序。恶意软件的挖掘工作通常是通过挖掘池完成的,挖掘池是一个协作框架,允许许多“矿工”一起工作,从而增加了攻击者可以集体赚钱的数量。


那么组织可以采取什么措施来保护其系统免受这种攻击?攻击者试图利用任何公共可用的界面,使他们能够进行攻击。此类接口可能包括云中配置错误的服务(例如数据库,缓存,Kubernetes等管理工具等)。例如,Imperva的最新研究表明,有75%的Redis服务器感染了加密矿恶意软件。

话虽这么说,Web服务器仍然是攻击者的最大目标,因为它们本来就是公开的。事实上,加密采矿已变得如此流行,以至于在2017年前几个月,攻击激增,研究人员发现88向外部源发送请求的所有远程执行代码攻击(RCE)中,有百分比试图在目标计算机上下载加密矿恶意软件。为了进行加密采矿攻击,黑客首先要寻找RCE漏洞,该漏洞使攻击者能够在易受攻击的服务器上运行任意代码。例如,最近用于挖掘加密货币的RCE漏洞攻击者与不安全的反序列化有关。在这些类型的漏洞中,攻击者篡改了发送到Web应用程序的序列化对象。然后,在对象反序列化之后,恶意代码在易受攻击的服务器上运行,这使攻击者能够挖掘加密货币。


在感染,逃避和持久性方面,加密货币攻击者使用与其他攻击类似的技术。但是,在某些情况下,我们会看到恶意软件样本试图通过最大程度地提高攻击强度,并通过易受攻击的设备在网络中传播或向影响最终用户的服务器注入代码来最大程度地提高其收益。此外,加密矿攻击可能是其他恶意活动的序幕。如果服务器被感染,通常意味着它容易受到某种代码注入的攻击。可以利用该漏洞利用加密挖矿的恶意软件感染服务器,然后再利用该漏洞将其感染其他恶意软件或代表攻击者发起进一步的攻击。感染端点意味着攻击者已在您的内部网络中立足,并且攻击可能会传播到组织中的其他计算机。

尽管加密货币可能是最著名和最受欢迎的加密货币,但攻击者并未挖掘加密货币;这不仅是因为需要特殊的硬件来开采该代币,而且还因为加密货币交易不是私人的。这意味着可以沿交易链追溯硬币,这意味着攻击者更有可能被抓住。结果,攻击者反而越来越多地在挖掘两种类型的硬币:以隐私为中心的硬币(如Monero)和更新的加密货币,它们需要的专业化设备较少。这些替代的加密货币使攻击者可以进行交易,而不必担心会被追溯到他们,因为看不到帐户余额,并且交易不会透露发送者,接收者或转移的金额。


为了防止加密攻击,组织应尽可能减少攻击面,在可能的情况下限制对他们资产的公共访问,并执行严格的身份验证过程。加密恶意软件通常需要大量的计算能力,因此可以通过监视CPU的高消耗量来实现简单的检测。但是,一些加密采矿攻击被编程为在雷达下工作。它们经过专门配置,不会使CPU过载,从而使它们更难检测。

好啦,今天的内容小乔就给大家讲到这里啦,下面我们来一起看看数字货币的数据:


最后祝大家天天开心,生活愉快!

—-

编译者/作者:乔辞念安

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...