- 编辑:飞飞系统
- 时间:2024-04-30
-
FTX加密货币交易平台app
v4.11 / 263 MB
软件1 / 简体中文
- 查看
随着加密货币挖掘成为网络犯罪分子追逐的热点,他们正通过非法手段征用电脑设备,暗中利用受害者的硬件资源来开采加密货币,如门罗币(Monero)。这种行为在技术上体现为在主机系统植入“矿工”软件,并将其纳入广泛的僵尸网络,或者偷偷地在网站中嵌入挖矿代码,借由访问者的计算能力挖掘加密货币。根据Imperva的报告,2017年底,近90%的远程代码执行攻击目的在于下载加密货币挖掘恶意软件。
此类活动已对个人和企业安全构成重大威胁。服务器及其他业务系统因挖矿软件的非法安装面临运营中断,其中Check Point指出,仅Coinhive挖矿工具就影响了全球约23%的企业。2018年1月,三大加密货币挖矿工具(CoinHive、Cryptoloot和Rocks)被列入十大恶意软件威胁列表。
以下列举了七种最具影响力的加密货币挖掘工具及僵尸网络,它们正广泛影响全球用户:
1. Coinhive
特点:被嵌入成千上万网站,部分经网站主同意,但多数为未经授权的植入。
影响:利用访客CPU挖掘门罗币,降低计算机性能。尽管初衷非恶意,旨在为网站提供无广告盈利模式,但滥用现象普遍。
数据:RiskIQ数据显示,超过50,000个网站被直接或通过受损组件加载Coinhive挖矿脚本。
2. Smominru
性质:基于门罗币的僵尸网络,利用“永恒之蓝”漏洞感染全球超过52万台Windows服务器。
成果:2018年初已挖掘约8900枚门罗币,价值约280万美元,每日收益约为8500美元。
3. WannaMine
特点:利用“永恒之蓝”漏洞传播,还用Mimikatz收集凭证以在企业网络中横向移动。
影响:对系统资源消耗极大,被称为“特别麻烦”。
4. Adylkuzz
特点:与WannaCry同样利用“永恒之蓝”和Double Pulsar,但更隐蔽,关闭SMB网络以阻止其他恶意软件入侵。
规模:影响可能超越WannaCry,感染数十万台设备。
5. JSECoin
相似性:与Coinhive相似,嵌入网站以换取挖矿收益,但限制CPU使用率并提供退出选项。
状态:尽管相对“友好”,仍被列入Check Point的十大恶意软件名单。
6. Bondnet
构成:约15,000台服务器组成的僵尸网络,开采多种数字货币。
能力:除挖矿外,还能发动DDoS攻击和数据盗窃,受害者包括政府、大学和企业。
7. PyCrypto Miner
特点:基于Python的僵尸网络,利用SSH协议传播,针对Linux系统开采门罗币。
持久性:通过Pastebin更新C&C服务器地址,显示出高度的适应性和持续运作能力。
这些案例揭示了加密货币挖掘恶意活动的多样性和复杂性,不仅损害个人计算机性能,还严重干扰企业运营,凸显出网络安全面临的严峻挑战。