当前位置 :主页 > 市场形式 >
再见了矿老板!
发布时间:2021-12-01

  9月24日,国家发改委等11部门发布《关于整治虚拟货币“挖矿”活动的通知》,严禁新增虚拟货币“挖矿”项目,加快存量项目有序退出,同时也将虚拟货币“挖矿”活动列为淘汰类产业。

  11月10日下午,国家发改委组织召开虚拟货币“挖矿”治理专题视频会议。会议强调对各省市区需对本地区虚拟货币“挖矿”活动进行清理整治,严查严处国有单位机房涉及的“挖矿”活动。

  11月16日国家发改委举行的例行发布会上,国家发改委新闻发言人孟玮表示,将持续做好虚拟货币“挖矿”全链条治理工作,以高压态势持续整治虚拟货币“挖矿”活动。

  挖矿的高能耗造成了挖矿的成本高昂,一些不法分子通过各种手段将矿机程序植入受害者的计算机中,利用受害者计算机的运算力进行挖矿,从而获取非法收益。这类非法侵入用户计算机的矿机程序被称作挖矿木马。而大型企业拥有的海量计算机、高带宽网络和充足的电力就成了不法分子的重点攻击对象。

  斗象安全专家指出,经过多年的演进,越来越多的挖矿木马利用多种方式入侵系统,意图感染更多的机器,提高挖矿的效率和收益,其中主要入侵过程如下:

  多样化的木马传播模式,既丰富了不同场景中的侵入方法,又离不开精心完整的设计,攻击者往往通过设计热点事件社工工程学钓鱼、应用/主机漏洞等方法获取必要的突破口,从而引发连锁式传播,切实的调研与场景设计将会事半功倍。

  攻击者通过多元化的攻击场景,利用意识短板或系统安全缺陷获取木马投递的必要条件。挖矿木马在弱点利用阶段最常使用的攻击类型有:邮件钓鱼、命令执行漏洞、未授权访问漏洞、弱密码漏洞、文件上传漏洞、Web服务器远程代码执行漏洞、服务器系统组件漏洞(例如MS17-010)等。

  在获取到必要权限之后,攻击者上传恶意木马到受害内网web服务器或者个人主机,包括但不限于挖矿二进制程序、蠕虫二进制程序、BASH 脚本、ROOTKIT 源代码等,然后启动挖矿木马程序,通过系统计划任务、操作系统自启动、修改系统注册表、修改系统文件权限等方式来达到资源独占、持久化运行和隐匿自身的目的。

  攻击者利用自建或外部免费匿名托管平台构建命令控制服务器,挖矿木马与命令控制服务器主动轮询,进而实现挖矿配置、木马二进制文件更新。

  利用受害主机进行周期性内网探测扫描,发现其他潜在受害目标主机,从受控主机传播挖矿木马并感染其他主机,实现挖矿木马在内网主机间的大量蔓延。

  由此可见,挖矿木马的攻击过程一般不会局限于一台单点主机,而是会以点带面的方式在内网多台机器内扩散,这无疑会给内网带来重大安全隐患。

  挖矿木马不是所谓的“良性”病毒,除了影响系统运行速度,让资源占用率飙升,进而导致系统服务中断或崩溃,挖矿木马还会普遍留置后门,中了挖矿木马,企业随时可能被窃取核心业务数据以发动勒索等其他网络攻击,危害性不容小觑。

  挖矿木马入侵和运行时,必然会产生异常流量,故我们可以通过追踪异常流量来发现与溯源攻击事件。

  PRS-NTA全流量安全计算分析平台通过旁路部署的方式获取全部流量,运用多维分析手段与场景化分析共聚,结合AI和大数据分析技术,可智能识别以挖矿木马为代表的各类未知威胁。百亿级数据的秒级检索及利用IoC调查分析画布威胁狩猎,方便企业高速信息索引,实现攻击事件快速回溯。

  此外,斗象科技旗下子品牌漏洞盒子拥有平台体量第一的专家人数,若企业已遭受到如挖矿木马植入的恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全专家对计算机进行排查。漏洞盒子7*24小时服务热线:。

  面对高额地利益回报,恶意的挖矿攻击已经成为当前最为泛滥网络威胁之一。在此,斗象建议广大企业尽快开展专项整治行动,发现、处置和防止企业终端和服务器被植入“挖矿”恶意程序,清理网络安全隐患,有效防范“挖矿”病毒带来危害与不良影响。返回搜狐,查看更多

?