什么是加密劫持攻击?定义和预防

发布时间:2025-03-09 11:36:24    关键词:加密劫持攻击

介绍

加密劫持是加密货币持有者面临的一种潜在威胁,攻击者可以利用这种威胁以牺牲目标的资源和网络健康为代价来挖掘加密货币。如果在早期阶段没有得到妥善管理,这种漏洞的后果可能非常严重。

如果您不知道这种威胁的存在,让我们为您提供全面的指导。在本文中,我们将介绍什么是加密劫持攻击、攻击者使用的一般方法以及一些真实的例子,让您意识到问题的严重性。

加密劫持定义

加密货币劫持是一种网络攻击,是一种恶意加密货币挖掘过程。这种威胁的工作原理是将受污染的代码嵌入目标设备并消除其资源以挖掘未经授权的加密货币。

加密货币挖矿涉及解决复杂的算术方程,这是一项繁琐且耗费资源的任务。有时,黑客没有足够的资源。因此,他们计划进行加密劫持攻击,获取目标设备和网络的访问权限,并利用它们来解决出现的问题。

成功解出给定的方程式后,黑客将获得加密货币,可用于虚拟交易、购买其他加密货币或与传统货币兑换。加密货币的兴起引发了加密劫持的激增。

根据黑客的意图,通过加密劫持攻击获得的加密货币可以用于交易或留在流动性池中。为了更深入地理解加密劫持概念,了解两个术语“加密货币”和“加密挖矿”至关重要。

  • 加密货币定义

加密货币于 2009 年偶然发明,是一种加密良好的数字货币,具有端到端交易跟踪功能。区块链技术将多个计算机程序和处理能力融合在一起,使得加密货币交易和发明成为可能。

第一个被创造的加密货币是比特币,它是价值最高的加密货币之一。截至目前,加密货币已超过 2,500 种。其他一些非常知名的加密货币是 Zcash、以太坊和门罗币。

  • 加密挖掘定义

加密挖矿是指使加密货币交易成为可能的计算过程。它通常涉及将加密货币交易添加到区块链分类账并修改信息。

加密货币挖矿者就是我们所说的从事这项工作的专业人士。他们可能足够熟练,能够使用强大的服务器和高端硬件。

加密劫持的未来

只要加密货币有巨大的市场需求,加密劫持就会成为一种趋势,因为它允许威胁者在不拥有所需资源的情况下挖掘加密货币。它使攻击者无需支付大量硬件费用并构建强大的网络系统。

加密劫持完全依赖于加密货币行业的增长。然而,后者因这种不良联系而面临愤怒。这种趋势最令人担忧的两个因素是:

  • 严格的执法使加密货币世界的情况更加艰难
  • Coinhive 禁令

这两个因素对加密劫持几乎没有任何抑制作用。让我们来告诉你原因:

尽管加密货币已经取得了长足的进步,但仍有许多国家不支持加密货币的使用。即使加密货币在某些地区是合法的,但许多限制也限制了它的使用。这是人们对这种数字货币接受度有限的主要原因和阻碍。

Coinhive 是最大的加密货币挖矿网站。但是,该网站于 2019 年被关闭,因为其代码遭到严重滥用并成为黑客的目标。这一事件导致加密货币的可访问性一度受到限制。

它是如何工作的?

加密劫持分多个阶段进行,是一项技术活。成功的加密劫持攻击涉及的关键步骤包括:

  • 攻击者将挖矿脚本集成到网页或电子邮件中
  • 一旦目标点击恶意代码,代码就会自动安装。
  • 脚本程序在后台秘密运行,控制目标设备。
  • 所需资源将根据攻击者的需要被消耗。
  • 攻击者开始利用目标设备的资源进行挖掘。
  • 作为加密挖掘的第一步,黑客开始破解复杂的算法。
  • 一旦算法被解决,黑客就可以赚取加密货币。

整个过程是关于控制设备的某个部分。这看起来与勒索软件攻击非常相似。唯一的区别是攻击的可见性。虽然勒索软件清晰可见,但加密劫持攻击仍然隐藏在屏幕后面进行。

这种攻击的隐蔽性使其在早期阶段更难识别和修复。

加密劫持方法

加密劫持攻击主要使用三种方法捕获受害者:基于文件、基于浏览器和云加密劫持。每种方法都有不同的作案手法和不同的行动过程,只需注意下面的文字即可理解。

  • 基于文件的加密劫持

它涉及下载和执行损坏的文件。该文件包含受感染的脚本,成功下载后会将其影响传播到目标系统的整个 IT 生态系统。大多数情况下,电子邮件用于传播此类恶意文件或链接。

诱骗目标下载或打开文件。完成此步骤后,脚本将立即激活并开始挖掘。它会隐秘地工作,而不会让目标知道它的存在。

  • 基于浏览器的加密劫持

它是一种更直接、更激进的攻击,直接通过浏览器影响目标设备的 IT 生态系统。

首先生成恶意编写的脚本。一旦恶意行为者正确生成代码,该脚本就会直接嵌入到多个独立网站的网页中。该脚本 100% 自动运行,无需任何手动操作。

一旦目标访问受感染的 URL,他的设备就会自动下载插入的代码,并在无意中支持黑客进行加密劫持。

通过第三方投放的广告和过时(或不太安全)的插件是恶意行为者用来隐藏其脚本的一般组件。有时,这些攻击甚至会采取更聪明的行动,将其恶意代码嵌入 JavaScript 库中。这样一来,对目标实施更大规模的供应链攻击就变得更加容易。

  • 云加密劫持

这种方法是试图大规模访问您重要资源的入侵者的最爱。他们使用云加密劫持技术,尝试访问您的组织用于访问组织的云平台和相关服务的 API。

此后,黑客可以无限制地消耗 CPU 资源。这会导致组织产生不必要的过度资源消耗和运营成本。仅供参考,这种方法使用户能够大规模、快速地进行挖矿 — 无需太多麻烦和努力。

加密劫持的真实案例

虽然到目前为止影响不大,但加密劫持确实是一个影响企业的麻烦。它造成的损失超出了人们的理解范围。以下是一些世界上最臭名昭著的加密劫持攻击:

  1. 微软

2019 年,著名的微软商店发现了 8 个涉及加密挖矿活动的应用程序。问题在于,在此过程中使用的资源是安装和使用该应用程序的用户的资源。

虽然这些应用程序被删除了,但损失还是很大。人们认为,尽管这些应用程序是由不同的开发人员开发的,但只有一个人或组织精心策划并实施了这次攻击。

受感染的应用程序包含损坏的 JavaScript 代码,并被指示挖掘门罗币。由于这项工作消耗了大量资源,目标设备过去常常遭遇性能下降和速度降低等不良影响

2. 欧洲部门

2018 年,又有一名受害者成为加密货币劫持的受害者。那就是欧洲中央水控制系统。在这里,加密货币挖矿代码也被指示挖掘门罗币。

威胁者感染了整个供水网络的关键操作系统。从技术上讲,这是第一次针对工业领域进行加密劫持的此类攻击。

3.洛杉矶时报

洛杉矶时报是领先的媒体机构之一,它曾遭受过加密劫持攻击。该事件发生在 2018 年,目标是报道页面。任何通过移动设备或其他数据驱动设备访问此页面的人都会受到感染。不幸的是,这个加密劫持代码在很长一段时间内都未被识别,并允许黑客挖掘门罗币。

4. YouTube

一些 CoinHive 矿工被发现活跃于多个 YouTube 广告中。

检测加密劫持。快速测试

如果您想知道如何阻止加密劫持,那么首先学会发现它至关重要。

精心策划的加密劫持攻击足以隐藏起来并大量消耗资源。有时,攻击者会巧妙地植入代码,目标甚至意识不到它的存在。然而,一点点的谨慎和意识在早期检测中起着巨大的作用。

下面提到的加密劫持测试方法在这方面可以提供很大的帮助:

  • 绩效交付不佳

如上所述,成功执行恶意加密挖掘代码会消耗目标设备的资源。因此,设备的一个显著症状是其生产力突然或逐渐下降。其性能图表呈下降趋势。

这种不必要的消耗会增加设备的负担,使其运行缓慢。因此,处理速度缓慢、意外关机以及无法打开某些应用或程序的情况很常见。有时,目标设备甚至可能拒绝按预期打开或启动。

  • 过度加热

额外的资源消耗会导致目标设备的操作系统负担过重并使其过热。

当这种情况持续较长时间时,设备的平均使用寿命会缩短。然而,这并不是加密劫持攻击的明显迹象,因为过热是多种原因造成的。因此,我们必须深入研究并查看其他明显的加密劫持相关行为。

  • 检查 CPU 使用率

当目标设备执行挖矿等繁重任务时,其 CPU 健康状况肯定会恶化。这就是为什么必须定期检查 CPU 健康状况的原因。如果在访问没有富媒体数据的网站时发现 CPU 使用率过高,则其背景中可能存在可疑的代码片段。

在个人电脑上执行此操作时,必须转到任务管理器(或任何等效工具)并留意 CPU 使用率过高的情况。在企业生态系统中,应该有一个专门的 IT 团队负责此任务。

  • 关注网站

威胁者保持高度警惕,寻找存在漏洞且提供多种代码嵌入机会的网站。确保网站未安装任何过时的插件或附加组件。

此外,如果您拥有一个网站,定期检查网站也很重要,这样才能尽早发现任何损坏的代码。越早发现,损失就越小。

预防加密劫持的技巧和窍门

加密劫持对企业来说是一个问题,因为如果处理不当或修复不当,这些攻击可能会造成难以想象的损失。但是,只要认真遵循以下提示,就可以控制其危险:

  • 使用可以快速检测系统中恶意代码的网络安全工具;
  • Web 浏览器是威胁攻击者的首选。这就是为什么保护它是首要防御措施。您可以依赖一些值得信赖的附加组件(例如 No Coin、AntiMiner 和 minerBlock)来实现这一点。
  • 了解当前的加密劫持趋势,了解所有攻击者当前的能力;
  • 屏蔽来自不可信来源的广告可以降低加密劫持的风险。为此,您可以花一些时间找到一个可靠的广告拦截器供您使用。
  • 访问可疑网站时禁用 JavaScript 或在浏览器中禁用自动下载。

 

 

猜你喜欢