什么是加密货币?
加密货币是一种用作交换媒介的数字货币,如:比特币、莱特币、门罗币、以太坊和瑞波币等,当然这只是加密货币的几种特定类型。与传统银行货币不同,加密货币独立于中央银行运作,并使用加密技术和区块链技术来保护和验证交易。
什么是挖矿?
加密货币挖掘或加密挖掘是赚取加密货币的方式。个人通过使用加密挖掘软件来解决验证交易中涉及的复杂数学问题来产生加密货币,就是加密货币挖矿。每个求解的方程都会验证交易并获得以加密货币支付的奖励。
什么是加密劫持?
解决加密计算以挖掘加密货币需要大量的运算处理能力。当恶意网络攻击者通过利用网页、软件和操作系统中的漏洞在受害设备和系统上非法安装加密软件,有效劫持受害设备和系统的处理能力时,就是加密劫持。安装了加密挖矿软件后,恶意网络行为者就可以赚取加密货币。此外,恶意网络攻击者还可能会使用加密挖掘 JavaScript 代码感染网站,该代码通过访问者的浏览器利用访问者的处理能力来挖掘加密货币。
加密劫持可能会对受害设备、系统和网络产生以下后果:
- 系统和网络性能下降,因为带宽和中央处理单元 (CPU) 资源被加密活动垄断
- 因极端温度导致的组件故障功耗增加、系统崩溃和物理损坏等
- 正常运营中断
- 因组件故障导致系统宕机造成的经济损失、将系统和文件恢复到完全运行的成本以及增加功耗的成本
加密劫持涉及恶意安装的持久性或非持久性程序。非持久性加密劫持通常仅在用户访问特定网页或打开 Internet 浏览器时发生,用户停止访问则挖矿也跟随停止。持久性挖掘活动表现为,即使在用户停止访问,持续性加密劫持仍会继续发生。
恶意行为者通过利用应用程序和服务器中的缺陷以及劫持Wi-Fi 热点,通过武器化的移动应用程序、僵尸网络和社交媒体平台分发加密劫持恶意软件。
哪类系统和设备面临加密劫持风险?
任何带有 CPU 的联网设备都容易受到加密劫持。
以下是常见的目标设备:
- 计算机系统和网络设备——包括连接到信息技术和工业控制系统网络的设备;
- 移动设备——设备与计算机一样存在漏洞;
- 物联网设备——支持互联网的设备(例如,打印机、摄像机和智能电视)。
你如何防御加密劫持?
以下网络安全最佳实践可以帮助我们保护连接互联网的系统和设备免受加密劫持:
(1) 使用和维护防病毒软件。防病毒软件可识别并保护计算机免受恶意软件的侵害,允许所有者或操作员在潜在有害程序造成任何损害之前检测并删除它。
(2) 使软件和操作系统保持最新。安装软件更新,以便攻击者无法利用已知问题或漏洞。
(3) 使用强密码。选择攻击者难以猜到的密码,对不同的程序和设备使用不同的密码。最好使用长而强的密码短语或至少包含 16 个字符的密码。
(4) 更改默认用户名和密码。默认用户名和密码很容易被恶意行为者使用。尽快将默认密码更改为足够强且唯一的密码。
(5) 检查系统权限策略。查看用户账户并验证具有管理权限的用户是否需要这些权限。限制一般用户账户执行管理功能。
(6) 禁用无关系统启动。考虑使用应用程序允许列表来防止未知的可执行文件自动启动。
(7) 小心从网站下载文件。避免从不受信任的网站下载文件。从安全站点下载文件时,请寻找真实的网站证书。
(8) 识别监控CPU活动。网络管理员应持续监控系统并教育其员工识别计算机工作站、移动设备和网络服务器上任何高于正常水平的持续 CPU 活动。调查处理速度的明显下降原因。
(9) 禁用不必要的服务。查看所有正在运行的服务并禁用那些不需要的操作。禁用或阻止某些服务可能会阻碍对文件、数据或设备的访问,从而产生问题。
(10) 卸载不用的软件。查看已安装的软件应用程序并删除操作不需要的应用程序。许多预装操作系统的零售计算机系统都安装了工具栏、游戏和广告软件,所有这些都会占用过多的磁盘空间和内存。这些不必要的应用程序可以为攻击者提供利用系统的途径。
(11) 验证输入。在面向 Internet 的 Web 服务器和 Web 应用程序上执行输入验证以减轻注入攻击。在 Web 浏览器上,禁用 JavaScript 执行。对于 Microsoft Internet Explorer,启用跨站点脚本过滤器。
(12) 安装防火墙。防火墙可能能够通过在恶意流量进入计算机系统之前阻止恶意流量以及通过限制不必要的出站通信来阻止某些类型的攻击媒介。某些设备操作系统包括防火墙。启用并正确配置设备或系统用户手册中指定的防火墙。
(13) 创建和监视阻止列表。监控托管、分发和用于恶意软件命令和控制的网站的行业报告。阻止已知恶意站点的 Internet 协议地址,以防止设备访问它们。
参考来源:美国CISA官网