什麼是加密劫持?

網路犯罪是一門生意,網路犯罪分子不斷尋找透過攻擊獲利的方法。 與勒索軟體一樣,加密劫持是網路犯罪分子將其對組織系統的存取轉化為利潤的常見方法。 加密劫持惡意軟體使用組織的運算資源為區塊鏈平台上的攻擊者賺取加密貨幣獎勵。

Free Demo 下載買家指南

什麼是加密劫持?

加密劫持攻擊如何運作

加密劫持攻擊旨在利用許多區塊鏈和加密貨幣使用的工作量證明共識演算法。 工作量證明旨在分散創建區塊的過程,以更新區塊鏈的分散式帳本。 透過隨機選擇區塊創建者,區塊鏈限制了攻擊者對帳本施加過多控制並重寫區塊鏈歷史的能力。

 

在工作量證明中,透過讓礦工搜尋有效的區塊頭來選擇區塊創建者,其中有效性被定義為哈希值小於設定的閾值。 找到這樣的區塊的唯一方法是測試潛在的標頭。 因此,擁有最強算力的礦工找到有效區塊並獲得相關獎勵的機率最高。

 

加密劫持惡意軟體使攻擊者能夠竊取其他人的運算能力以用於攻擊。 該惡意軟體在受感染的電腦上運行,並執行查找區塊頭的有效雜湊所需的猜測和檢查操作。 透過增加攻擊者對運算資源的訪問,加密劫持惡意軟體增加了獲得區塊獎勵的機會,以犧牲受感染電腦的所有者為代價為攻擊者帶來利潤。

 

加密劫持惡意軟體可以有幾種不同的形式。 有些感染裝置並作為獨立進程運作。 其他變體可以實作為當使用者造訪惡意或受損網頁時在使用者瀏覽器中執行的腳本。 這種惡意軟體通常旨在挖掘門羅幣,門羅幣是一種注重隱私的加密貨幣,旨在在通用電腦(而不是專用硬體)上挖掘。

現代加密劫持攻擊

加密貨幣劫持於 2018 年首次作為主要網路安全威脅出現。 當時,隨著網路犯罪分子利用加密貨幣價值的上漲,它是最常見的惡意軟體類型之一。 2019 年許多加密貨幣的價值暴跌後,加密貨幣劫持攻擊直到最近才大幅下降。

 

2021 年,加密貨幣價格的飆升引發了人們對加密貨幣劫持攻擊的新興趣。 雖然最初的瀏覽器內加密劫持腳本 Coinhive 不再運行,但多個模仿腳本仍然處於活動狀態。 此外,加密劫持惡意軟體也針對物聯網(物聯網裝置、手機、電腦和路由器)。

 

現代加密劫持攻擊不僅專注於挖掘加密貨幣。 相反,網路犯罪分子利用其存取權限來實現多個目標,例如將加密劫持和資料竊取結合。 這些組合攻擊為網路犯罪分子提供了多種方法來利用其漏洞獲利。

偵測和防止加密劫持攻擊的最佳實踐

加密劫持攻擊是一種日益嚴重的威脅,它會浪費組織的資源並危及其網路安全。 防止加密劫持攻擊和改進端點資安的一些最佳實踐包括:

 

  • 應用程式更新和修補程式:加密劫持惡意軟體通常透過利用未修補的脆弱性進行傳播,特別是在物聯網裝置中。 及時應用必要的更新和修補程式可以幫助保護組織的裝置免受加密劫持惡意軟體的感染。
  • 實施虛擬修補程式:將修補程式部署到許多裝置可能非常耗時,這為攻擊者利用未打補丁的系統留下了機會。 使用入侵防禦系統(IPS) 的虛擬修補,組織可以阻止在其環境中嘗試利用未修補的脆弱性。
  • 部署零日保護:修補程式和更新僅適用於已知且有可用修補程式的脆弱性。 部署針對零時差攻擊的保護可以使組織能夠識別並阻止嘗試利用未知脆弱性。
  • 整合強身份驗證:利用受損憑證的帳戶接管攻擊是加密劫持者和惡意軟體的常見攻擊媒介。 透過強制執行強密碼策略並實施多重身份驗證 (MFA),組織可以使攻擊者更難存取其環境並部署加密劫持惡意軟體。
  • 保護基於雲端的資源:基於雲端的部署是加密劫持惡意軟體的主要目標,因為它們可以輕鬆存取大量運算資源。 部署特定於雲端的安全解決方案對於保護組織的雲端部署免受加密劫持和其他攻擊至關重要。
  • 使用反機器人保護:加密劫持攻擊嚴重依賴自動化來部署惡意軟體並在控制器和受感染機器人之間執行命令和控制。 反機器人解決方案可以幫助檢測和阻止這些自動通信,從而使加密劫持惡意軟體感染系統或現有惡意軟體更難發揮作用。

 

防範加密劫持攻擊需要針對所有攻擊媒介和組織的整個 IT 生態系統提供進階威脅防護。 Check Point Harmony端點提供人工智慧驅動的已知威脅和零日威脅預防以及行為分析來識別企圖利用的行為。 要了解有關 Harmony Suite 功能的更多信息,請請求演示。 我們也歡迎您報名免費試用版,親自試用 Harmony Suite。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明