免费注册 | 登录 | 2024年11月17日

物联网设备遭攻击 黑客发动挖矿型网络攻击挖掘虚拟货币

 2018-08-30 18:37:52 责任编辑: 来源:前瞻网 作者:Frieza77

前瞻经济学人

   2016年10月,网络罪犯通过攻击互联网交换机的电脑从而关闭了部分网络。他们使用的武器是安全性极低的网络摄像机和其他互联网连接的小工具,统称为“物联网”。这次攻击在试图访问索尼PS网络、Twitter、GitHub和Spotify网站的人们中造成了轻微的恐慌,但它对互联网使用或被劫持的设备具有些许长期影响。不到两年,安全专家们对一种新的、可能更邪恶的物联网攻击敲响了警钟,这种攻击会“cryptojacks“智能设备,即挖矿型网络袭击,暗中窃取用户计算机的计算能力来帮助网络罪犯挖掘数字货币。

之所以被叫做Cryptocurrencies,是因为它们使用密码学来确保交易和挖掘新的虚拟硬币,这种行为会在计算机加载“cryptomining“软件执行复杂的数学计算时发生。计算本身没有任何实际意义,但是计算机越快完成计算,他们所赚到的电子货币就越多。Cryptojacking(“虚拟货币“和“hiJacking“一词的混搭)在任何时候都可能发生,只要有人未经其他人允许使用其联网设备进行以太币,门罗币或者其他虚拟货币的挖掘就构成Cryptojacking。(比特币价值更高,但是这种著名的加密虚拟货币更有可能是使用仓库大小的服务器来进行挖掘,而不是被窃取的单个处理设备)

网络罪犯窃取了这一权力,将包含cryptomining代码的恶意软件偷偷放到个人电脑、智能手机和其他连接互联网的设备上,一旦被感染,就会转移这些设备的一些处理器的能力来解决上述计算。另一种类型的cryptojacking攻击发生在互联网用户被诱骗到包含恶意代码的访问网站的时候,在用户访问网站的过程中,这些网站会恶意获取他们设备的部分处理能力,所以为了吸引人们留下来,这些网站往往提供免费的色情或盗版内容。受害者通常不知道他们的设备已经被强行占用,尽管他们可能会想知道为什么他们的电量会用的这么快。

密歇根州立大学的计算机科学与工程教授Richard·Enbody表示:“鹤嘴最硬的金矿人赚的钱最多。“在cryptomining中,鹤嘴就是算法。它所执行的计算越复杂,它所使用的处理能力和资源就越多,它赚的钱也就越多。

网络安全公司LMG安全的首席执行官Sherri Davidoff在最近的cryptojacking网络研讨会上表示,目前最新的趋势是犯罪分子使用恶意cryptomining软件感染家电和其他互联网连接设备 。Davidoff说:“这些设备中许多都没有受到监控,而且非常容易受到利用弱密码和未修补漏洞的攻击。她补充说,几乎每一个LMG目前正在调查的案件都是因为cryptomining软件,而且还有犯罪分子安装在受害者电脑的其他一些恶意软件。

为了测试很多物联网设备是否容易被劫持的处理器制造虚拟货币,Davidoff和她的同事在他们的实验室中侵入了一个网络摄像头,并安装了cryptomining软件。经过一天的计算,相机成功地产生了约三美分的价值Monero,这不完全算是矿脉,但这些随着时间累积,特别是如果一个攻击者接管了数以千计的网络摄像头,并运行了一段时间的软件的话,挖掘出来的价值还是非常可观的,Davidoff说。安全摄像头是攻击的主要目标,因为它们连接到大多数都是不安全的公共网络,而且它们的漏洞是相当通用的,相同的恶意软件可以被用来感染许多不同的品牌。在某些情况下,这些设备都不允许用户更改其默认安全密码。

密歇根州立大学计算机科学与工程系的博士生 Pranshu Bajpai表示:“对于有经济动机的犯罪分子来说,对大量保护不足的设备发动挖矿型网络攻击可能会带来丰厚的利润。可以说,获得(一个)物联网设备的最初立足点相对电脑或电话来说要相对更容易,因为电脑和电话通常有更好的保护。”鉴于许多物联网设备缺乏更新的防病毒软件或入侵检测系统,恶意软件更有可能保持长时间不被发现。

除了降低电池寿命,挖矿型网络攻击还可能会造成设备处理器超负荷运行或烧坏。LMG调查过一个极端的例子,一位客户的雇员要求一台计算能力非常强大的计算机,这个员工表面在工作,但在几个月之后客户却被通知计算机起火了。几周后,客户发现原来是该员工一直在使用他的新工作计算机挖掘虚拟货币。大多数挖掘虚拟货币的人和黑客都会避免他们的机器或他们劫持的机器超负荷运行,以免丧失一棵数字摇钱树。但尽管如此,挖矿型网络攻击就算不会销毁设备,它也会大大减慢设备的速度。

并非所有远程挖矿行为都是在狡猾或恶意的目的下进行的。在2月,生活方式(lifestyle)杂志沙龙利用这种做法来帮助弥补在读者使用广告拦截软件时失去的广告收入。沙龙开始要求在线读者帮助支持出版物财务,关闭广告拦截软件,或允许沙龙在用户阅读的过程中借用用户的设备进行门罗币挖掘。澳大利亚联合国儿童基金会鼓励人们将计算机的处理能力捐给慈善机构进行数字筹款。然而,挖矿型网络攻击却越来越被认为是一种犯罪。本月早些时候,日本法院判处一名男子入狱一年,罪名是非法使用受害者计算机进行挖矿,获取价值45美元的门罗币。

企查猫

Bajpai说,人们可以主要依靠保持操作系统和软件更新保护他们的设备,他们还可以在其网页浏览器中安装名为“Extensions”的程序,这会阻止恶意挖掘软件。消费者通常必须依赖于那些制造互联网路由器、网络摄像机和其他连接设备的公司,以保持该技术的安全和最新版本。如果这些公司不在他们的产品使用安全软件,并且经常更新它来对抗恶意软件的话,物联网未来的道路可能不会那么通顺,况且预计到2025年,物联网设备将从今年的大约230亿台设备增长到超过750亿台。

本文来源前瞻网,转载请注明来源!(图片来源互联网,版权归原作者所有)

已有0人评论 我有话说相关内容阅读

关注前瞻微信

意见反馈

暂无网友的评论

网友评论

0评论

网友评论仅供其表达个人看法,并不表明前瞻网同意其观点或证实其描述。

 

免责声明:
1、凡本网注明“来源:***(非前瞻网)”的作品,均转载自其它媒体,转载目的在于传递更多的信息,并不代表本网赞同其观点和对其真实性负责。
2、如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。
征稿启事:
为了更好的发挥前瞻网资讯平台价值,促进诸位自身发展以及业务拓展,更好地为企业及个人提供服务,前瞻网诚征各类稿件,欢迎有实力机构、研究员、行业分析师、专家来稿。(查看征稿详细