當前位置:
首頁 > 最新 > 七大加密貨幣挖掘工具和殭屍網路

七大加密貨幣挖掘工具和殭屍網路

許多正在追逐加密貨幣挖掘熱潮的網路犯罪分子,已經開始劫持計算機設備並秘密地利用這些受害者的資源來開採加密貨幣。

Coinhive是部署在全球數千個網站上的加密貨幣挖礦機,其中一些具備網站所有者的許可和授權,但大多數時候是在未經網站持有者許可的情況下,將JavaScript加密貨幣挖掘腳本嵌入在其網站中。當訪客訪問該網站時,會利用訪客的計算機CPU資源來挖掘加密貨幣(如門羅幣Monero),最終導致網站訪客的計算機性能下降。

Coinhive本身並不是惡意的。事實上,不得不承認其想法是相當有創意的。Coinhive.com推出時,其創建者曾向網站所有者們推廣Coinhive並聲稱:僅需耗費訪問用戶的少部分CPU,就可以為網站所有者賺取利潤(提供門羅幣作為回報),用於支持他們的業務,再也不用添加各種煩人的廣告,為用戶提供無廣告體驗。但是目前,多家安全供應商已經開始阻止Coinhive,因為根據用戶反饋許多網站所有者開始在不告知用戶的情況下運行挖礦工具。

此外,網路犯罪分子也開始在未經網站所有者許可的情況下將挖礦工具嵌入成千上萬的網站之中。Check Point預計,2018年1月,全球多達23%的組織都受到了Coinhive的影響。

然而,事情並沒有如此簡單。2018年2月初,英國網路安全公司Sophos公布了一份長達13頁的報告指出,安全專家發現19款Android應用程序被秘密載入到了Google Play商店中。Synopsys公司高級安全策略師Taylor Armerding表示,其中一款應用程序的安裝量已經達到10萬到50萬次。

RiskIQ公司產品經理Vamsi Gullapalli援引最近的數據稱,「通過RiskIQ抓取到的數據發現,在過去一年中,有超過50,000 個網站通過直接嵌入或間接經由受損的第三方組件(如Texthelp)注入的方式載入了Coinhive 挖礦工具。「他進一步表示,大多數的嵌入操作都是在未經原始所有者許可的情況下實現的。

2. Smominru

去年10月份,由熊貓安全(Panda Security)率先發現的「WannaMine「是一款新型門羅幣(Monero)加密挖掘蠕蟲。鑒於該蠕蟲試圖最大限度地使用被感染系統的處理器和RAM的表現形式,Panda安全公司將該蠕蟲形容成」尤為麻煩「的存在。

根據今年Crowdstrike公司發布的報告指出,該蠕蟲同樣利用與 NSA 相關的 「永恆之藍「(EternalBlue)漏洞進行傳播。此外,WannaMine 還可以使用憑證收割機」Mimikatz「來收集用戶憑據,從而達到在公司網路中橫向移動的目的,但如果不能夠橫向移動的話,WannaMine 將會嘗試使用NSA泄露的EternalBlue漏洞擴展到其他系統之中。

4. Adylkuzz

JSECoin 是與Coinhive類似的JS挖礦工具,通過將加密貨幣挖掘工具嵌入網站所有者的網站之中,並提供網站所有者部分加密貨幣作為回報。像Coinhive一樣,JSECoin也是在訪客訪問嵌入挖礦工具的網站時,利用訪客的計算機CPU資源來挖掘加密貨幣。但是與前者不同的是,JSECoin會將CPU使用率限制在15%至25%之間,並且始終顯示隱私聲明,為用戶提供退出鏈接。儘管如此,Check Point月度報告中還是已經將該挖礦工具列入了「10大最受歡迎的惡意軟體工具「名單之列。

6. Bondnet

F5 Networks的研究人員將「PyCrypto Miner「描述為一個基於Python的殭屍網路,研究人員稱,該殭屍網路很大程度上可能已經隱身運行了很長一段時間。

據悉,這一基於Linux的加密貨幣挖掘殭屍網路是通過SSH協議進行傳播的,並主要被用於開採門羅幣。截至2017年12月底,該殭屍網路的運營者似乎至少已經挖到了價值46,000美元的加密貨幣。

根據F5研究人員的說法,PyCrypto Miner殭屍網路存在的一個值得注意的特性是,如果原始伺服器因為某種原因被關閉或變得不可用的話,它會使用Pastebin.com來發布和傳輸新的命令和控制(C&C)伺服器地址。截至2017年12月中旬,該惡意軟體已經獲得了用於掃描易受攻擊的JBoss系統的新功能。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 安全牛 的精彩文章:

雙重門:IoT殭屍網路可繞過防火牆安置後門
這個AI驅動的搜索引擎厲害了 可按關鍵字搜索監控錄像

TAG:安全牛 |