What is Crypto Malware?

在某些區塊鏈平台中,例如比特幣或 Monero,礦工可以通過執行計算昂貴的操作來賺錢。 加密劫持者或加密礦工是感染電腦並利用其運算能力來執行這些計算並賺錢的惡意軟體

申請示範 網路攻擊趨勢報告

運作方式

區塊鏈使用各種共識算法來確保創建塊的過程是去中心化的。 在比特幣,Monero 等區塊鏈中,使用的共識算法是工作證明(PoW)。

在 PoW 中,有效的區塊被定義為其標頭哈希為小於特定值的值。 由於哈希函數是不可預測的,因此找到有效塊的唯一方法是嘗試各種選項並嘗試獲得正確的選項。 就比特幣而言,閾值的設定是為了整個網路協同工作,平均每十分鐘找到一個有效區塊。任何礦工找到有效的區塊都會獲得獎勵。

加密惡意軟體會感染電腦並使用它來搜尋可能的區塊。如果惡意軟體碰巧找到有效的區塊,攻擊者就可以提交它並獲得獎勵。

加密惡意軟體範例

加密挖礦惡意軟體越來越受歡迎,因為它為網路犯罪分子提供了一種直接透過控制系統賺錢的方法。Check Point 2022 年網路攻擊趨勢年中報告中描述的一些主要加密惡意軟體範例包括:

  • XMRIG: XMRig是一種開源加密劫持惡意軟體,通常合併到其他類型的惡意軟體中。它旨在挖掘 Monero 或比特幣加密貨幣。
  • 紅寶礦工:紅寶礦工於 2018 年 1 月發現,專注於 Windows 和 Linux 服務器。 魯比礦工尋找易受攻擊的網絡服務器,並將 XMRig 交付給礦門羅幣。
  • LemonDuck: LemonDuck 惡意軟體於 2018 年出現,使用各種傳播方法,包括惡意垃圾郵件、脆弱性利用以及使用受損憑證透過 RDP 登入。除了挖掘加密貨幣之外,它還收集電子郵件憑證並向受感染的電腦傳送其他惡意軟體。
  • Darkgate: Darkgate 是一種惡意軟體變體,於 2017 年 12 月首次發現,主要針對 Windows 系統。該惡意軟體結合了多種功能,包括加密貨幣挖礦、勒索軟體、憑證竊取和遠端存取木馬 (RAT) 功能。
  • 萬娜米:萬娜米開採蒙羅加密貨幣。 此加密碼器是使用 EternalBlue 傳播的蠕蟲,並使用 Windows 管理儀器(WMI)永久事件訂閱來實現系統上的持續性。

如何偵測加密貨幣挖礦惡意軟體

加密挖礦惡意軟體在嘗試區塊頭的潛在候選者時會消耗大量的處理能力。因此,受感染的電腦可能會顯示下列兩個跡象之一:

  • 增加資源消耗。
  • 計算機和服務器的緩慢

如何防止加密惡意軟體攻擊

加密挖礦惡意軟體可以有利可圖,因為它使攻擊者能夠獲得大量處理能力來挖掘加密貨幣。但是,這需要負擔其系統上發生的採礦活動賬單的公司。 企業可以採取的一些步驟來防止其系統被加入加密貨幣挖礦包括:

  • 修補應用程式和系統:多種加密挖礦惡意軟體變體是透過利用組織系統中的脆弱性來傳播的。及時套用修補程式來封閉這些安全漏洞可降低感染的可能性。
  • 使用 IPS 進行虛擬修補程式:對於大多數組織來說,修補所有脆弱性是不可行的。入侵防禦系統(IPS) 可以透過阻止針對易受攻擊的系統的攻擊嘗試來幫助擴展修補程式。
  • 實作 MFA:在 RDP 或其他遠端存取平台上使用受損憑證是另一種常見的惡意軟體傳播媒介。實施強身份驗證和部署多重身份驗證 (MFA)可以使攻擊者更難使用這些受損的憑證。
  • 部署零日防護加密貨幣挖礦惡意軟體可能是一項有利可圖的業務,網路犯罪分子投入大量資源來逃避偵測。零時差惡意軟體偵測功能對於防止加密惡意軟體存取組織的系統並竊取其資源至關重要。
  • 保護雲端安全:基於雲端的系統因其靈活、可擴展的處理能力和 IT 團隊有限的可見性而成為加密礦工的常見目標。公司必須特別小心鎖定這些系統,以保護它們免受加密貨幣製造者的侵害。

Check Point 的 Harmony Suite 與 XDR 平台

加密貨幣挖礦程式是該公司當今面臨的幾種惡意軟體威脅之一。在2022 年網路攻擊趨勢年中報告中了解更多有關不斷變化的網路威脅情勢的資訊。

Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明