怎樣在網路上發現和阻止加密挖礦攻擊
導讀 | 加密挖礦是建立加密貨幣的過程。人們可以從挖掘加密貨幣獲利,這一過程是合法的,但加密挖礦的犯罪行為通常利用劫持他人的計算機進行加密挖礦來獲利。 |
冰島因其廉價的電力而成為比特幣開採的重要樞紐,人們的計算機也可能被網路犯罪分子劫持成為加密挖礦的理想場所。
加密挖礦是建立加密貨幣的過程。人們可以從挖掘加密貨幣獲利,這一過程是合法的,但加密挖礦的犯罪行為通常利用劫持他人的計算機進行加密挖礦來獲利。
當惡意行為者通過Web伺服器和Web瀏覽器劫持計算機時,就會發生加密劫持。惡意JavaScript程式碼通常被注入或植入Web伺服器,當使用者訪問網頁時,他們的瀏覽器被感染,將他們的計算機變成加密挖礦的礦工。
那麼是否能夠檢測並保護自己免受這一活動的影響呢?絕對可以,人們可以從發現加密挖礦礦工的方法開始。
首先,檢查網路上系統的效能。企業的員工如果注意到其計算機CPU使用率過高、溫度上升或風扇速度加快,並將其報告給IT團隊。這種情況可能是業務應用程式編碼不當的徵兆,也可能表明系統上存在隱藏的惡意軟體。因此需要設定系統基準以更好地發現系統中的異常。
但不要僅僅依靠效能異常來識別受影響的系統。最近的事件表明,網路攻擊者正在限制對系統的CPU需求以隱藏其影響。例如,微軟公司最近釋出的一份數字防禦報告指出了越南網路犯罪組織BISMUTH的威脅活動,該組織主要針對的目標是法國和越南的私營部門和政府機構。微軟公司在這份報告中指出,“由於加密挖礦礦工往往被安全系統視為優先順序較低的威脅,因此BISMUTH能夠利用由其惡意軟體引起的較小警報配置檔案潛入系統而不引起注意。BISMUTH通過與正常網路活動的融合來避免檢測。”
除了檢測出現異常的計算機之外,如何檢測此類隱蔽的惡意行為者?檢視防火牆和代理日誌以瞭解它們正在建立的連線。應該確切知道企業資源有權連線到哪些網址和平臺。如果這個過程過於繁瑣,需要檢視防火牆日誌並阻止已知的加密礦工的位置。
Nextron公司最近發表的一篇部落格文章指出了他們在使用中看到的典型加密礦池。可以檢視防火牆或DNS伺服器以檢視是否受到影響。檢視包含*xmr.**pool.com*pool.org和pool.*的模式的日誌,看看是否有人或任何東西在佔用網路。如果企業有一個高度敏感的網路,需要將連線限制為網路所需的那些IP位置和地址。在這個雲端計算時代,這很難確定。即使跟蹤微軟公司使用的IP地址也很難跟上。例如,當微軟公司為其Azure資料中心新增新範圍時,可能需要調整授權IP地址列表。
一些瀏覽器擴充套件將監控並阻止加密礦工。例如,NoCoin和MinerBlocker解決方案可以監控可疑活動並阻止網路攻擊,這兩者都有適用於Chrome、Opera和Firefox各種瀏覽器的擴充套件程式。或者可以阻止JavaScript在瀏覽器中執行,因為惡意JavaScript應用程式是通過橫幅廣告和其他網站操作技術傳播的。調查是否可以阻止JavaScript,因為它可能會對出於業務原因需要的某些網站產生不利影響。
邊緣正在測試微軟所謂的Super-Duper安全模式。它通過在V8 JavaScript引擎中禁用即時(JIT)編譯來提高邊緣的安全性。微軟公司表示,現代瀏覽器中的JavaScript漏洞是網路攻擊者最常見的載體。調研機構在2019年的調查表明,大約45%的V8攻擊與JIT相關。
禁用JIT編譯確實會影響效能,而Microsoft瀏覽器漏洞研究所進行的測試顯示了一些倒退。Speedometer2.0等JavaScript基準測試顯示下降幅度高達58%。儘管如此,微軟公司表示,使用者並沒有注意到效能下降,他們很少注意在日常使用中的差異。
人們需要從外部和內部威脅的角度來看加密挖礦,檢查這些選項,以主動保護自己免受潛在攻擊。
原文來自:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2845532/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 谷歌發現的 iPhone 攻擊者同樣也在攻擊 Android 和 Windows 系統谷歌iPhoneAndroidWindows
- 伺服器被挖礦木馬攻擊該怎麼處理伺服器
- 報告:針對iOS裝置的加密貨幣挖礦攻擊上升近400%iOS加密
- Check Point:針對iOS裝置的加密貨幣挖礦攻擊上升近400%iOS加密
- 阻止SYN Flood攻擊
- 阻止惡意軟體和網路攻擊的基本方式
- 快速進擊的挖礦殭屍網路:單日攻擊破10萬次
- Muhstik殭屍網路木馬來襲,挖礦、攻擊兩不誤
- 黑客利用Windows BlueKeep挖礦,RDP攻擊再次來襲黑客Windows
- 在面對攻擊時,怎麼樣有效防禦?
- 進擊的“8220”!深信服捕獲8220挖礦團伙使用最新Confluence高危漏洞發起攻擊
- 怎麼防止網站不被攻擊和入侵網站
- 駭客組織C0594挖礦木馬攻擊 數千個網站已被攻陷!網站
- EPK怎麼挖礦?EPK挖礦教程詳情
- 網站被攻擊怎麼辦 如何查詢網站漏洞攻擊源網站
- 網路攻擊中主動攻擊和被動攻擊有什麼區別?
- IPP挖礦技術開發/Defi挖礦/IPPswap理財挖礦系統開發元件解析元件
- 什麼是CC攻擊?網站被CC攻擊怎麼辦?網站
- 加密你的資料並使其免受攻擊者的攻擊加密
- 科羅拉多電力公司遭網路攻擊、勒索軟體“疫苗”可以阻止加密|12月8日全球網路安全熱點加密
- 中國加密貨幣挖礦公司計劃在國外申請IPO加密
- LockBit勒索攻擊安全公司Entrust後,反遭其DDoS攻擊以阻止洩露資料Rust
- Kali 實現區域網 ARP 欺騙和 ARP 攻擊
- “永恆之藍下載器”木馬篡改hosts指向隨機域名 多個漏洞攻擊內網挖礦隨機內網
- XVG惡意挖礦事件透視——“算力優勢+時間劫持”攻擊案例分析事件
- IPPswap丨DAPP質押挖礦/算力挖礦/LP挖礦系統開發詳情APP
- 如何發現 NTP 放大攻擊漏洞
- IP:網路上的擊鼓傳花
- 找對方法,輕鬆擊垮挖礦病毒
- IPP質押挖礦系統開發|IPPSWAP挖礦開發系統
- Microsoft釋出有關阻止勒索軟體攻擊的指南ROS
- DDoS攻擊、CC攻擊的攻擊方式和防禦方法
- 如果攻擊者操控了 redirect_uri,會怎樣?
- 【網路安全】如何有效地防禦DDOS攻擊和CC攻擊?
- 檔案五重加密!Sophos首次發現三種勒索軟體同時攻擊同一個網路加密
- 比特幣CPU挖礦、GPU挖礦、礦池及礦機挖礦技術原理比特幣GPU
- “漏洞利用之王”HolesWarm挖礦木馬新增大量攻擊模組強勢來襲Swarm
- 網路攻擊