什么是加密劫持?为什么它成为加密社区的紧迫问题?请继续阅读。

2023 年,加密劫持出现了惊人的增长,打破了 2022 年创下的记录。截至 2023 年 4 月初,加密劫持的总数已经超过了前一年的总数。

SonicWall Capture Labs 的威胁研究人员记录了截至年底的 10.6 亿美元加密劫持事件,比 2022 年增长了惊人的 659%。

这种激增并不局限于特定地区;几乎世界各地加密劫持事件数量都出现了三位数或四位数的增长。

让我们深入研究这个话题,了解加密劫持到底是什么,以及为什么它成为加密社区的一个紧迫问题。

目录

  • 加密劫持的含义:什么是加密劫持?

  • 加密劫持的类型

  • 加密劫持示例

  • 如何检测加密劫持?

  • 如何防止加密劫持?

  • 未来趋势和新出现的威胁

加密劫持的含义:什么是加密劫持?

加密劫持,也称为恶意加密挖掘或加密挖掘恶意软件,是一种网络攻击形式,黑客劫持受害者的​​计算资源,在未经受害者同意的情况下挖掘加密货币。

攻击通常涉及在受害者的设备(例如计算机、智能手机或服务器)上安装恶意软件,然后利用受害者的处理能力和能源资源在后台运行以挖掘加密货币。

加密劫持的一个主要特征是其隐秘性。与要求付款的勒索软件攻击不同,加密劫持通常不会被受害者察觉,因为其目标是秘密挖掘加密货币,而不会提醒受害者恶意软件的存在。

加密劫持攻击可以针对个人用户,也可以针对组织和企业。在某些情况下,攻击者会针对知名网站,向网站代码中注入恶意代码,利用网站访问者的计算资源挖掘加密货币。

加密劫持的兴起是由于加密货币的日益普及和价值,这使得挖掘加密货币成为攻击者的一项有利可图的任务。

此外,利用普通设备的处理能力进行挖掘的加密货币(如门罗币)的兴起,使攻击者更容易将攻击货币化。

加密劫持的类型

加密劫持有多种形式,每种形式都有自己的方法和对受害者的影响。让我们了解其主要类型:

  • 基于浏览器的加密劫持:这种形式的加密劫持发生在用户访问被恶意代码入侵的网站时。该代码(通常是 JavaScript)在用户不知情的情况下在用户 Web 浏览器的后台运行。然后,它利用用户设备的计算资源来挖掘加密货币。由于这种类型的加密劫持不需要安装任何软件,因此很难检测到。基于浏览器的加密劫持可能导致 CPU 使用率增加,这可能会导致设备变慢或过热。

  • 基于文件的加密劫持:在这种类型的攻击中,攻击者会分发包含加密劫持恶意软件的恶意文件,例如电子邮件附件或可下载文件。当受害者执行该文件时,恶意软件就会安装在他们的设备上。安装后,恶意软件会利用设备的资源来挖掘加密货币。基于文件的加密劫持比基于浏览器的加密劫持更具破坏性,因为它可能导致安装持久性恶意软件,即使在初始感染后仍会继续挖掘加密货币。

  • 云加密劫持:这种形式的加密劫持针对云基础设施,例如云服务器或容器。攻击者利用云基础设施中的漏洞获取未经授权的访问权限并安装加密劫持恶意软件。安装后,恶意软件会利用云提供商的资源来挖掘加密货币。云加密劫持可能特别具有破坏性,因为它可能给云提供商及其客户带来重大财务损失。它还会影响受影响云服务的性能。

加密劫持示例

以下是一些恶意使用加密劫持的实例:

  • Coinhive:Coinhive 是最臭名昭著的基于浏览器的加密劫持案例之一。它提供了一个 JavaScript 挖矿程序,网站所有者可以将其嵌入到网站中以挖掘门罗币。然而,许多网站所有者在未告知访问者或未征得同意的情况下使用了它,导致大量投诉,并最终于 2019 年初关闭了 Coinhive。

  • WannaMine:WannaMine 是一种基于文件的加密劫持恶意软件,针对基于 Windows 的系统。它通过网络钓鱼电子邮件和恶意附件传播,利用 Windows 操作系统中的漏洞将自身安装在受害者的计算机上。安装后,WannaMine 会利用受感染的计算机挖掘加密货币,从而导致性能问题并可能损坏受影响的系统。

  • Docker Hub 加密劫持:2018 年,研究人员发现攻击者将恶意 Docker 容器镜像上传到 Docker Hub(Docker 容器镜像的流行存储库)。这些镜像包含加密劫持恶意软件,可利用运行受感染容器的任何系统的资源。该事件凸显了使用第三方容器镜像的安全风险以及在使用前验证镜像完整性的重要性。

  • 基于 Android 的加密劫持应用:在 Google Play 商店中发现了多起加密劫持应用。这些应用声称提供合法服务,但会在后台秘密挖掘加密货币,耗尽设备电池并消耗其资源。此后,Google 已采取措施检测并从 Play 商店中删除此类应用,但威胁仍然存在。

  • 特斯拉云加密劫持事件:2018 年,特斯拉云基础设施遭到安装加密劫持恶意软件的攻击者的攻击。攻击者利用未受保护的 Kubernetes 控制台访问特斯拉的亚马逊网络服务 (AWS) 环境,并在其中部署恶意软件来挖掘加密货币。特斯拉迅速解决了该问题,并采取措施提高其云基础设施的安全性。

如何检测加密劫持?

检测加密劫持可能很困难,因为攻击者经常使用策略来逃避检测。不过,有几种迹象可以表明设备或系统已被入侵:

  • CPU 使用率增加:加密劫持恶意软件会消耗大量 CPU 资源,这可能会导致受影响的设备变慢或无响应。通过任务管理器或系统监控工具监控 CPU 使用率可以帮助您检测 CPU 使用率的异常峰值。

  • 过热:加密劫持可能会导致设备过热,尤其是当恶意软件使用大量 CPU 功率时。监控设备温度有助于识别设备是否被用于加密劫持。

  • 能源消耗增加:加密劫持恶意软件会使用大量能源来挖掘加密货币,因此异常高的能源费用可能是加密劫持活动的迹象。

  • 异常网络流量:加密劫持恶意软件与外部服务器通信以接收指令并发送挖掘的加密货币。监控网络流量是否存在异常模式或与采矿池的连接可以指示加密劫持活动。

  • 反恶意软件警报:某些反恶意软件可以检测并警告您存在加密劫持恶意软件。定期更新和运行反恶意软件扫描可以帮助检测和删除加密劫持恶意软件。

  • 浏览器扩展:浏览器扩展可用于检测和阻止网站上的加密劫持脚本。NoCoin 和 MinerBlock 等扩展可帮助防止基于浏览器的加密劫持。

如何防止加密劫持?

防止加密劫持需要结合技术措施和最佳实践来保护您的设备和系统:

  • 使用反恶意软件:安装信誉良好的反恶意软件并保持更新。反恶意软件程序可以检测并从您的设备中删除加密劫持恶意软件。

  • 保持软件更新:定期更新您的操作系统、浏览器和插件,以防止加密劫持恶意软件可以利用的已知漏洞。

  • 使用广告拦截器和反加密劫持扩展程序:NoScript、uBlock Origin 和 MinerBlock 等浏览器扩展程序可以帮助阻止网站上的加密劫持脚本。

  • 监控系统性能:密切关注设备的性能。如果您发现性能突然下降或能耗增加,则可能是加密劫持的迹象。

  • 使用网络安全措施:实施防火墙和入侵检测系统等网络安全措施,以防止未经授权的访问您的网络。

  • 限制 JavaScript 的执行:配置您的浏览器以阻止 JavaScript 自动运行,尤其是在不受信任的网站上。

未来趋势和新出现的威胁

加密劫持的未来趋势可能集中在逃避检测和提高攻击者的盈利能力上。

一种新兴威胁是使用更复杂的技术,例如多态恶意软件,它可以改变其代码以避免被传统的反恶意软件程序检测到。

此外,攻击者可能会越来越多地将目标对准物联网 (IoT) 设备,这些设备通常缺乏强大的安全措施并且全天候连接到互联网。

与此同时,随着加密货币继续获得主流认可,攻击者参与加密劫持的动机预计会增加。

为了应对这些新出现的威胁,您必须​​保持警惕、保持软件更新并在所有设备和网络上实施最新的安全措施。