什么是加密劫持?如何预防,检测并从中恢复
【线上直播】11月21日晚8点贝壳技术总监侯圣文《数据安全之数据库安全黄金法则》
加密劫持定义
加密劫持是未经授权使用他人计算机来挖矿加密货币。
黑客可以通过使受害者单击在计算机上加载加密代码的电子邮件中的恶意链接,或者通过加载到受害者浏览器中的JavaScript代码感染网站或在线广告,来实现此目的。
无论哪种方式,加密货币代码都会在后台运行,因为毫无戒心的受害者会正常使用他们的计算机。他们可能会注意到的唯一迹象是性能降低或执行滞后。
在2018年1月,研究人员发现了Smominru加密采矿僵尸网络,该僵尸网络感染了超过50万台机器,主要是在俄罗斯,印度和台湾。
僵尸网络针对Windows服务器开采了Monero,据网络安全公司Proofpoint估计,截至1月底,僵尸网络已经产生了360万美元的损失。
加密劫持甚至不需要重要的技术技能。根据该报告暗网中的加密劫持工具包仅售30美元。
密码劫持越来越受到黑客欢迎的简单原因是,钱越多,风险越小。“黑客将加密劫持视为勒索软件的一种更便宜,更赚钱的选择。
加密劫持示例
- 钓鱼式PowerGhost窃取Windows凭据
- Graboid,使用容器传播的隐秘蠕虫
- 当受害者的计算机正在使用时,MinerGate变体中止执行
- 流氓员工突击队公司系统
- 通过GitHub服务加密矿工
- 利用rTorrent漏洞
- Facexworm:恶意Chrome扩展程序
如何防止加密劫持
请按照以下步骤操作,以最大程度地降低您的组织被加密劫持的风险:
将加密劫持威胁纳入您的安全意识培训中,重点在于网络钓鱼类型尝试将脚本加载到用户计算机上。
“技术解决方案可能会失败时,培训将为您提供保护。” Laliberte说。他认为网络钓鱼将继续成为传播各种类型恶意软件的主要方法。
员工培训不会帮助访问合法网站自动执行加密劫持。Vaystikh说:“培训对于加密劫持的效果较差,因为您无法告诉用户不要访问哪些网站。”
在网络浏览器上安装广告拦截或反加密扩展程序。由于密码劫持脚本通常是通过网络广告投放的,因此安装广告拦截器可能是阻止它们的有效方法。
某些广告拦截器(如Ad Blocker Plus)具有检测加密脚本的功能。Laliberte建议使用No Coin和MinerBlock之类的扩展,这些扩展旨在检测和阻止加密矿脚本。
使用能够检测已知加密矿工的端点保护。许多端点保护/防病毒软件供应商已在其产品中添加了加密矿工检测功能。Farral说:“防病毒软件是端点上尝试防止加密攻击的好东西之一。
如果已知,很可能会被检测到。” 他补充说,请注意,加密挟持的坏蛋们正在不断改变他们的技术,以避免在端点被检测到。
- 使您的Web过滤工具保持最新状态。如果您识别出正在传递加密劫持脚本的网页,请确保阻止您的用户再次访问该网页。
- 维护浏览器扩展。一些攻击者使用恶意浏览器扩展程序或使合法扩展程序中毒来执行加密脚本。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
每日一博 | GraphQL 在 HTTP/2 世界中仍然有意义吗?
大约一周前,Phil Sturgeon 的这则推文激起了许多 GraphQL 爱好者的关注。 相关上下文:https://apisyouwonthate.com/blog/lets-stop-building-apis-around-a-network-hack 大约在同一时间,创建了这个名为Vulcain的项目。(这看起来还不错!)公告的一部分包括“ 您不再需要#GraphQL!”。最后,马克·诺丁汉(Mark Nottingham)本周发表了一篇精彩的文章HTTP/2的功能及其对API设计的意义。 这些文章以及项目让我开始思考这么一个问题:当世界上的一切开始运行 HTTP/2( 或者 HTTP/3)时,我们还有什么理由使用 GraphQL? 首先让我们了解 HTTP/2 哪些内容将改变 GraphQL 。HTTP/2 中有很多新特性,例如新的二进制格式和更好的 HTTP Header 压缩,但是在 GraphQL 上下文中让我们谈论的最有意义的事情是 HTTP/2 处理请求/回应。 打开 TCP 连接是许多HTTP/1客户端都希望避免的昂贵操作。出于这个原因,开发人员经常因其大量开...
- 下一篇
2019年臭名昭著的勒索软件,网络钓鱼和僵尸网络
【线上直播】11月21日晚8点贝壳技术总监侯圣文《数据安全之数据库安全黄金法则》 Webroot发布了年度恶意软件列表,展示了2019年最臭名昭著的网络安全威胁。从攻击次数最多的勒索软件和加密挖矿,到破坏最大的网络钓鱼攻击,显然,全球网络威胁正在变得更为先进且难以预测。 勒索软件 在前几年针对性攻击模式下,勒索软件看到了成功的可能。中小型企业由于在安全预算和技能方面的限制,仍然是勒索软件的主要目标。不管是针对员工的网络钓鱼攻击还是利用不安全的RDP进行强行勒索,勒索软件都像以往一样有效。包括: 1.Emotet–Trickbot–Ryuk(“三合一威胁”): 就经济损失而言,这是2019年最成功的组合一。他们把重点更多地转移到了侦察行动上。感染目标网络后分配一个值,然后在横向移动和部署勒索软件后发送该金额的赎金。 2. Trickbot / Ryuk: 在2019年上半年为Emotet提供二级有效载荷,通常由Trickbot传播的Ryuk感染能造成整个网络的大规模加密。 3. Dridex / Bitpaymer: Dridex不仅是Bitpaymer勒索软件感染链中的植入程序,而且还...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
-
Docker使用Oracle官方镜像安装(12C,18C,19C)
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8编译安装MySQL8.0.19
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
推荐阅读
最新文章
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- MySQL8.0.19开启GTID主从同步CentOS8
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果