如何在网络上发现和阻止加密挖矿攻击
资讯来源:现代教育技术中心        发布时间:2021-11-22 11:33:35        点击数量:

加密挖矿是创建加密货币的过程。人们可以从挖掘加密货币获利,这一过程是合法的,但加密挖矿的犯罪行为通常利用劫持他人的计算机进行加密挖矿来获利。

当恶意行为者通过Web服务器和Web浏览器劫持计算机时,就会发生加密劫持。恶意JavaScript代码通常被注入或植入Web服务器,当用户访问网页时,他们的浏览器被感染,将他们的计算机变成加密挖矿的矿工。

那么是否能够检测并保护自己免受这一活动的影响呢?绝对可以,人们可以从发现加密挖矿矿工的方法开始。

但不要仅仅依靠性能异常来识别受影响的系统。最近的事件表明,网络攻击者正在限制对系统的CPU需求以隐藏其影响。例如,微软公司最近发布的一份数字防御报告指出了越南网络犯罪组织BISMUTH的威胁活动,该组织主要针对的目标是法国和越南的私营部门和政府机构。微软公司在这份报告中指出,“由于加密挖矿矿工往往被安全系统视为优先级较低的威胁,因此BISMUTH能够利用由其恶意软件引起的较小警报配置文件潜入系统而不引起注意。BISMUTH通过与正常网络活动的融合来避免检测。”

Nextron公司最近发表的一篇博客文章指出了他们在使用中看到的典型加密矿池。可以查看防火墙或DNS服务器以查看是否受到影响。查看包含*xmr.**pool.com*pool.org和pool.*的模式的日志,看看是否有人或任何东西在占用网络。如果企业有一个高度敏感的网络,需要将连接限制为网络所需的那些IP位置和地址。在这个云计算时代,这很难确定。即使跟踪微软公司使用的IP地址也很难跟上。例如,当微软公司为其Azure数据中心添加新范围时,可能需要调整授权IP地址列表。

考虑边缘的Super-Duper安全模式

边缘正在测试微软所谓的Super-Duper安全模式。它通过在V8 JavaScript引擎中禁用即时(JIT)编译来提高边缘的安全性。微软公司表示,现代浏览器中的JavaScript漏洞是网络攻击者最常见的载体。调研机构在2019年的调查表明,大约45%的V8攻击与JIT相关。

人们需要从外部和内部威胁的角度来看加密挖矿,检查这些选项,以主动保护自己免受潜在攻击。