怎樣在網路上發現和阻止加密挖礦攻擊
導讀 | 加密挖礦是建立加密貨幣的過程。人們可以從挖掘加密貨幣獲利,這一過程是合法的,但加密挖礦的犯罪行為通常利用劫持他人的計算機進行加密挖礦來獲利。 |
冰島因其廉價的電力而成為比特幣開採的重要樞紐,人們的計算機也可能被網路犯罪分子劫持成為加密挖礦的理想場所。
加密挖礦是建立加密貨幣的過程。人們可以從挖掘加密貨幣獲利,這一過程是合法的,但加密挖礦的犯罪行為通常利用劫持他人的計算機進行加密挖礦來獲利。
當惡意行為者通過Web伺服器和Web瀏覽器劫持計算機時,就會發生加密劫持。惡意JavaScript程式碼通常被注入或植入Web伺服器,當使用者訪問網頁時,他們的瀏覽器被感染,將他們的計算機變成加密挖礦的礦工。
那麼是否能夠檢測並保護自己免受這一活動的影響呢?絕對可以,人們可以從發現加密挖礦礦工的方法開始。
首先,檢查網路上系統的效能。企業的員工如果注意到其計算機CPU使用率過高、溫度上升或風扇速度加快,並將其報告給IT團隊。這種情況可能是業務應用程式編碼不當的徵兆,也可能表明系統上存在隱藏的惡意軟體。因此需要設定系統基準以更好地發現系統中的異常。
但不要僅僅依靠效能異常來識別受影響的系統。最近的事件表明,網路攻擊者正在限制對系統的CPU需求以隱藏其影響。例如,微軟公司最近釋出的一份數字防禦報告指出了越南網路犯罪組織BISMUTH的威脅活動,該組織主要針對的目標是法國和越南的私營部門和政府機構。微軟公司在這份報告中指出,“由於加密挖礦礦工往往被安全系統視為優先順序較低的威脅,因此BISMUTH能夠利用由其惡意軟體引起的較小警報配置檔案潛入系統而不引起注意。BISMUTH通過與正常網路活動的融合來避免檢測。”
除了檢測出現異常的計算機之外,如何檢測此類隱蔽的惡意行為者?檢視防火牆和代理日誌以瞭解它們正在建立的連線。應該確切知道企業資源有權連線到哪些網址和平臺。如果這個過程過於繁瑣,需要檢視防火牆日誌並阻止已知的加密礦工的位置。
Nextron公司最近發表的一篇部落格文章指出了他們在使用中看到的典型加密礦池。可以檢視防火牆或DNS伺服器以檢視是否受到影響。檢視包含*xmr.**pool.com*pool.org和pool.*的模式的日誌,看看是否有人或任何東西在佔用網路。如果企業有一個高度敏感的網路,需要將連線限制為網路所需的那些IP位置和地址。在這個雲端計算時代,這很難確定。即使跟蹤微軟公司使用的IP地址也很難跟上。例如,當微軟公司為其Azure資料中心新增新範圍時,可能需要調整授權IP地址列表。
一些瀏覽器擴充套件將監控並阻止加密礦工。例如,NoCoin和MinerBlocker解決方案可以監控可疑活動並阻止網路攻擊,這兩者都有適用於Chrome、Opera和Firefox各種瀏覽器的擴充套件程式。或者可以阻止JavaScript在瀏覽器中執行,因為惡意JavaScript應用程式是通過橫幅廣告和其他網站操作技術傳播的。調查是否可以阻止JavaScript,因為它可能會對出於業務原因需要的某些網站產生不利影響。
邊緣正在測試微軟所謂的Super-Duper安全模式。它通過在V8 JavaScript引擎中禁用即時(JIT)編譯來提高邊緣的安全性。微軟公司表示,現代瀏覽器中的JavaScript漏洞是網路攻擊者最常見的載體。調研機構在2019年的調查表明,大約45%的V8攻擊與JIT相關。
禁用JIT編譯確實會影響效能,而Microsoft瀏覽器漏洞研究所進行的測試顯示了一些倒退。Speedometer2.0等JavaScript基準測試顯示下降幅度高達58%。儘管如此,微軟公司表示,使用者並沒有注意到效能下降,他們很少注意在日常使用中的差異。
人們需要從外部和內部威脅的角度來看加密挖礦,檢查這些選項,以主動保護自己免受潛在攻擊。
原文來自:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2845532/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 谷歌發現的 iPhone 攻擊者同樣也在攻擊 Android 和 Windows 系統谷歌iPhoneAndroidWindows
- 怎樣在網站中防止SQL隱碼攻擊?網站SQL
- 伺服器被挖礦木馬攻擊該怎麼處理伺服器
- Check Point:針對iOS裝置的加密貨幣挖礦攻擊上升近400%iOS加密
- 報告:針對iOS裝置的加密貨幣挖礦攻擊上升近400%iOS加密
- Muhstik殭屍網路木馬來襲,挖礦、攻擊兩不誤
- 阻止SYN Flood攻擊
- 阻止惡意軟體和網路攻擊的基本方式
- 快速進擊的挖礦殭屍網路:單日攻擊破10萬次
- 黑客利用Windows BlueKeep挖礦,RDP攻擊再次來襲黑客Windows
- Linux環境下發現並阻止系統攻擊(轉)Linux
- 怎麼防止網站不被攻擊和入侵網站
- EPK怎麼挖礦?EPK挖礦教程詳情
- 駭客組織C0594挖礦木馬攻擊 數千個網站已被攻陷!網站
- 怎麼發現植入式攻擊入侵併解決
- 網站被攻擊怎麼辦 如何查詢網站漏洞攻擊源網站
- IPP挖礦技術開發/Defi挖礦/IPPswap理財挖礦系統開發元件解析元件
- NSA 攻擊工具再遭利用,windows、linux伺服器淪為挖礦工具WindowsLinux伺服器
- 什麼是CC攻擊?網站被CC攻擊怎麼辦?網站
- 網站遇到攻擊怎麼辦?常見攻擊有哪些?(轉)網站
- 中國加密貨幣挖礦公司計劃在國外申請IPO加密
- 網路攻擊中主動攻擊和被動攻擊有什麼區別?
- PHP中該怎樣防止SQL隱碼攻擊?PHPSQL
- 在流量入口處阻止惡意攻擊,網路安全公司SlashNext獲900萬美元融資
- Avive世界挖礦(vv)系統搭建開發|中本聰挖礦模式開發模式
- 加密你的資料並使其免受攻擊者的攻擊加密
- “漏洞利用之王”HolesWarm挖礦木馬新增大量攻擊模組強勢來襲Swarm
- XVG惡意挖礦事件透視——“算力優勢+時間劫持”攻擊案例分析事件
- “永恆之藍下載器”木馬篡改hosts指向隨機域名 多個漏洞攻擊內網挖礦隨機內網
- 比特幣CPU挖礦、GPU挖礦、礦池及礦機挖礦技術原理比特幣GPU
- 科羅拉多電力公司遭網路攻擊、勒索軟體“疫苗”可以阻止加密|12月8日全球網路安全熱點加密
- 區塊鏈挖礦APP開發數字資產挖礦系統開發區塊鏈APP
- IPP算力挖礦系統開發技術|IPP挖礦模式開發模式
- MDEX挖礦系統開發/MDEX流動性挖礦系統開發
- IPP質押挖礦系統開發|IPPSWAP挖礦開發系統
- IPPswap丨DAPP質押挖礦/算力挖礦/LP挖礦系統開發詳情APP
- Avive World算力挖礦系統開發|中本聰模式挖礦案例模式
- Microsoft釋出有關阻止勒索軟體攻擊的指南ROS