非法加密货币挖矿最阴险的方面在于,受害者对此浑然不觉。思科公司Talos威胁情报部门(简称“Talos团队”)的专家们表示,在这种新的商业模式下,攻击者不再惩罚打开附件或运行恶意脚本的受害者,而是通过劫持系统要求支付赎金。现在,攻击者在积极利用被感染系统的资源进行加密货币挖矿。 这条攻击途径既有利可图,又易于实施,但对受害者非常危险。CrowdStrike的专家们表示,购买力和流动性的增加推动了加密货币的估值和波动性,高于以往任何时候。很自然,哪里有钱财,哪里就有犯罪活动。 特别是由于网络安全厂商向市场推出勒索软件保护解决方案,非法加密货币挖矿在迅速取代勒索软件,成为首选的攻击途径。Palo Alto Networks公司的情报主管Ryan Olson解释:“我们从近期和长远的角度来看,在攻击者眼里,只有普通旧CPU的计算机的价值可能是用来悄悄运行一些加密货币矿工,而不是感染上勒索软件或可能窃取数据的其他软件。” 给我看看钱 在其中扮演关键角色的是匿名加密货币Monero。像Monero和以太坊这些比特币替代货币的价值保持总体上升的趋势,因而被寻求快速获利和匿名交易的不法分子盯上了。 虽然其他加密货币也是一个影响因素,但Monero最受青睐。Proofpoint的威胁运营中心副总裁Kevin Epstein说:“这种Monero挖矿僵尸网络极其庞大,主要由遍布全球的微软Windows服务器组成。我们一再看到不法分子‘跟着钱走’――在过去这几个月,这个钱就是加密货币,不法分子将注意力转向了获取比特币和替代货币的各种非法手段上。” 简单的僵尸网络和匿名加密货币这对组合导致非法活动日益猖獗。Talos团队表示,对攻击者来说,加密货币矿工的有效载荷可能是来钱最快的手段之一。不需要试图攻击主机,而是窃取文档、密码、钱包和私钥等,我们从以牟利为目的的攻击者那里看到这一幕。 神不知鬼不觉 相比勒索软件赤裸裸地敲诈企业,非法加密货币挖矿很隐蔽。Talos团队表示,大多数用户基本上没有注意到。没有任何指挥和控制活动,它一直在生成收入,直到被清除。 指控和控制这个术语是指一旦黑客找到了目标,就会“呼叫大本营”,以便泄露信息――这一步在非法加密货币挖矿的情况下不再是必要步骤。矿工软件只要有代表攻击者加密货币钱包的匿名代码就行。 那么,究竟什么被窃取了?Talos团队表示,攻击者窃取的是受害者系统的计算能力,挖矿软件严格上来说不是恶意软件。所以从理论上讲,受害者可能仍然是其僵尸网络的一部分,只要攻击者选择这么做。 然而,窃取计算能力(及其必要的电力)并非没有一点坏处。CrowdStrike的团队补充道,虽然加密货币挖矿通常被认为只是有些烦人,但CrowdStrike最近发现挖矿影响了公司运营的几起案例,导致一些公司数天、有时数周无法正常运营。 由于这种僵尸网络中的大多数节点似乎都是Windows服务器,所以对关键业务基础设施的性能影响可能很大,满负荷运行的服务器增加了能耗,因而电费增加。 非法加密货币挖矿的未来 不像企业遇到勒索软件要求软件开发商提供快速缓解的技术,如果遇到非法加密货币挖矿,攻击能够在基本上未加控制的情况下传播开来。随着时间的推移,我们可以预计中招的系统会为犯罪分子不断挖矿,达到流行病规模。到时候,罪犯会日益踩到对方的地盘,多个不法分子企图感染同样的系统。 到那时,预计计算能力会出现大规模“停供”,大片的全球计算基础设施不堪多个僵尸网络的攻击,每个僵尸网络各自在为全球各地的犯罪团伙牟取不义之财。实际上,这个问题的危害性很大,软件缓解技术可能不足以阻止其传播。相反,各国政府可能不得不一劳永逸地封杀加密货币。 在网络安全中,我们将AI作为网络安全的第一道防线,目标是让网络犯罪分子受到AI的困境,然后落网,但如果他们设法进入并渗透到网络中,我们需要启动第二道防线:区块链。事实上,网络犯罪和网络安全攻击经常出现,而且全球威胁正在增加。全球网络漏洞损失每年约为2000亿美元。 面对最近的网络违法行为,新的区块链平台正在加紧解决网络安全问题。由于这些平台不受单一实体控制,它们可以帮助缓解泄密事件所造成的担忧。区块链的发展已超越记录保存和加密货币。智能合约开发在区块链平台中的整合带来了更广泛的应用,包括网络安全。
|