【51CTO.com快译】非法加密货币挖矿最阴险的方面在于,受害者对此浑然不觉。思科公司Talos威胁情报部门(简称“Talos团队”)的专家们表示,在这种新的商业模式下,攻击者不再惩罚打开附件或运行恶意脚本的受害者,而是通过劫持系统要求支付赎金。现在,攻击者在积极利用被感染系统的资源进行加密货币挖矿。
这条攻击途径既有利可图,又易于实施,但对受害者非常危险。CrowdStrike的专家们表示,购买力和流动性的增加推动了加密货币的估值和波动性,高于以往任何时候。很自然,哪里有钱财,哪里就有犯罪活动。
特别是由于网络安全厂商向市场推出勒索软件保护解决方案,非法加密货币挖矿在迅速取代勒索软件,成为首选的攻击途径。Palo Alto Networks公司的情报主管Ryan Olson解释:“我们从近期和长远的角度来看,在攻击者眼里,只有普通旧CPU的计算机的价值可能是用来悄悄运行一些加密货币矿工,而不是感染上勒索软件或可能窃取数据的其他软件。”
给我看看钱
在其中扮演关键角色的是匿名加密货币Monero。像Monero和以太坊这些比特币替代货币的价值保持总体上升的趋势,因而被寻求快速获利和匿名交易的不法分子盯上了。
虽然其他加密货币也是一个影响因素,但Monero最受青睐。Proofpoint的威胁运营中心副总裁Kevin Epstein说:“这种Monero挖矿僵尸网络极其庞大,主要由遍布全球的微软Windows服务器组成。我们一再看到不法分子‘跟着钱走’――在过去这几个月,这个钱就是加密货币,不法分子将注意力转向了获取比特币和替代货币的各种非法手段上。”
简单的僵尸网络和匿名加密货币这对组合导致非法活动日益猖獗。Talos团队表示,对攻击者来说,加密货币矿工的有效载荷可能是来钱最快的手段之一。不需要试图攻击主机,而是窃取文档、密码、钱包和私钥等,我们从以牟利为目的的攻击者那里看到这一幕。
神不知鬼不觉
相比勒索软件赤裸裸地敲诈企业,非法加密货币挖矿很隐蔽。Talos团队表示,大多数用户基本上没有注意到。没有任何指挥和控制活动,它一直在生成收入,直到被清除。
指控和控制这个术语是指一旦黑客找到了目标,就会“呼叫大本营”,以便泄露信息――这一步在非法加密货币挖矿的情况下不再是必要步骤。矿工软件只要有代表攻击者加密货币钱包的匿名代码就行。
那么,究竟什么被窃取了?Talos团队表示,攻击者窃取的是受害者系统的计算能力,挖矿软件严格上来说不是恶意软件。所以从理论上讲,受害者可能仍然是其僵尸网络的一部分,只要攻击者选择这么做。
然而,窃取计算能力(及其必要的电力)并非没有一点坏处。CrowdStrike的团队补充道,虽然加密货币挖矿通常被认为只是有些烦人,但CrowdStrike最近发现挖矿影响了公司运营的几起案例,导致一些公司数天、有时数周无法正常运营。
由于这种僵尸网络中的大多数节点似乎都是Windows服务器,所以对关键业务基础设施的性能影响可能很大,满负荷运行的服务器增加了能耗,因而电费增加。
非法加密货币挖矿的未来
不像企业遇到勒索软件要求软件开发商提供快速缓解的技术,如果遇到非法加密货币挖矿,攻击能够在基本上未加控制的情况下传播开来。
随着时间的推移,我们可以预计中招的系统会为犯罪分子不断挖矿,达到流行病规模。到时候,罪犯会日益踩到对方的地盘,多个不法分子企图感染同样的系统。
到那时,预计计算能力会出现大规模“停供”,大片的全球计算基础设施不堪多个僵尸网络的攻击,每个僵尸网络各自在为全球各地的犯罪团伙牟取不义之财。
实际上,这个问题的危害性很大,软件缓解技术可能不足以阻止其传播。相反,各国政府可能不得不一劳永逸地封杀加密货币。
原文标题:Top Cyberthreat Of 2018: Illicit Cryptomining,作者:Jason Bloomberg
【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】