自2017年以來,非法加密貨幣挖掘活動增加了459%
譯文【51CTO.com快譯】根據(jù)網(wǎng)絡(luò)威脅聯(lián)盟(CTA)的分析,自2017年以來,非法加密貨幣挖掘(又名加密劫持)安全事件增加了459%。
正如CTA所發(fā)現(xiàn)的那樣,未經(jīng)授權(quán)的加密貨幣挖掘落后于檢測到的安全攻擊的實(shí)例數(shù)量已經(jīng)為企業(yè)和家庭用戶帶來了驚人的增長。
現(xiàn)在,還沒有任何一個設(shè)備可以看到,來自計算機(jī),物聯(lián)網(wǎng)(IoT)設(shè)備,網(wǎng)絡(luò)瀏覽器,移動設(shè)備甚至網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備等的攻擊行為,是否是攻擊者在進(jìn)行非法加密貨幣挖掘。
據(jù)CTA報告稱,來自幾個CTA成員的綜合數(shù)據(jù)顯示,自2017年以來非法加密貨幣挖掘惡意軟件檢測率增加了459%。最近CTA成員的季度趨勢報告顯示,這種快速增長沒有放緩的跡象。”
加密攻擊通常采用網(wǎng)絡(luò)釣魚或者垃圾郵件等威脅載體發(fā)動攻擊,但是在過去的一年中,惡意攻擊這極大地使用感染其目標(biāo)的設(shè)備和方法陣列多樣化,進(jìn)行攻擊。
更確切地說,攻擊目標(biāo)已經(jīng)從普通的個人電腦轉(zhuǎn)移到物聯(lián)網(wǎng)設(shè)備,以及有線電視盒,DVR,網(wǎng)絡(luò)路由器,互聯(lián)網(wǎng)機(jī)頂盒和智能電視。另外,攻擊者還擴(kuò)大了用于感染受害者的漏洞列表。其中包括NSA泄露的Eternalblue漏洞,該漏洞也被臭名昭著的Wannacry和NotPetya勒索軟件攻擊所使用。
眾所周知,一些網(wǎng)絡(luò)參與者已將其惡意工具重新用于加密貨幣挖掘軟件,勒索軟件工具可獲得額外資金的加密攻擊能力。
正如網(wǎng)絡(luò)威脅聯(lián)盟所述,加密貨幣挖掘惡意軟件爆炸背后的主要原因是加密貨幣價值不斷增加,這使得非法挖掘加密幣成為一項非常有利可圖的業(yè)務(wù)。
此外,加密貨幣采礦者感染的風(fēng)險正在上升。一是,因為可利用的攻擊方法越來越多;二是,聯(lián)網(wǎng)設(shè)備易受攻擊。
那么,企業(yè)和個人究竟該如何應(yīng)對這一風(fēng)險呢?對此,網(wǎng)絡(luò)威脅聯(lián)盟給出了以下針對加密劫持的緩解措施:改進(jìn)對垃圾郵件和網(wǎng)絡(luò)釣魚活動的防御,修補(bǔ)已知漏洞,防止未經(jīng)授權(quán)的橫向移動。此外,網(wǎng)絡(luò)威脅聯(lián)盟指出,打擊加密劫持有兩種方法:充分的網(wǎng)絡(luò)安全實(shí)踐和凈化網(wǎng)絡(luò)環(huán)境。
附:網(wǎng)絡(luò)威脅聯(lián)盟CTA簡介
CTA成立于2014年,旨在積極實(shí)現(xiàn)威脅情報的共享。自成立以來,CTA便經(jīng)常性的就僵尸網(wǎng)絡(luò)、移動威脅以及攻擊指示器等和高級持續(xù)性威脅相關(guān)的信息,以及高級惡意軟件樣本等進(jìn)行共享。
現(xiàn)在,共有6家聯(lián)合創(chuàng)始成員公司(Fortinet、英特爾安全、 Palo Alto Networks、賽門鐵克、Check Point® Software Technologies Ltd.和思科)致力于新型自動化威脅情報共享平臺的建設(shè),該平臺可實(shí)現(xiàn)對威脅數(shù)據(jù)的全面互通,進(jìn)一步提升CTA在防御網(wǎng)絡(luò)黑客攻擊方面的功效。
原文作者:Sergiu Gatlan
原文地址:
https://news.softpedia.com/news/459-activity-increase-for-cryptocurrency-mining-malware-since-2017-522864.shtml
【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】