區塊鏈使用各種共識算法來確保創建塊的過程是去中心化的。 在比特幣,Monero 等區塊鏈中,使用的共識算法是工作證明(PoW)。
在 PoW 中,有效的區塊被定義為其標頭哈希為小於特定值的值。 由於哈希函數是不可預測的,因此找到有效塊的唯一方法是嘗試各種選項並嘗試獲得正確的選項。 就比特幣而言,閾值的設定是為了整個網路協同工作,平均每十分鐘找到一個有效區塊。任何礦工找到有效的區塊都會獲得獎勵。
加密惡意軟體會感染電腦並使用它來搜尋可能的區塊。如果惡意軟體碰巧找到有效的區塊,攻擊者就可以提交它並獲得獎勵。
加密挖礦惡意軟體越來越受歡迎,因為它為網路犯罪分子提供了一種直接透過控制系統賺錢的方法。Check Point 2022 年網路攻擊趨勢年中報告中描述的一些主要加密惡意軟體範例包括:
加密挖礦惡意軟體在嘗試區塊頭的潛在候選者時會消耗大量的處理能力。因此,受感染的電腦可能會顯示下列兩個跡象之一:
加密挖礦惡意軟體可以有利可圖,因為它使攻擊者能夠獲得大量處理能力來挖掘加密貨幣。但是,這需要負擔其系統上發生的採礦活動賬單的公司。 企業可以採取的一些步驟來防止其系統被加入加密貨幣挖礦包括:
加密貨幣挖礦程式是該公司當今面臨的幾種惡意軟體威脅之一。在2022 年網路攻擊趨勢年中報告中了解更多有關不斷變化的網路威脅情勢的資訊。
Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.