0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是加密货币_加密货币劫持暴增的原因及防范

姚小熊27 来源:网络整理 2018-04-13 16:25 次阅读

什么是加密货币

加密货币(英文:Cryptocurrency,又译密码货币,密码学货币)是一种使用密码学原理来确保交易安全及控制交易单位创造的交易媒介。加密货币是数字货币(或称虚拟货币)的一种。比特币在2009年成为第一个去中心化的加密货币,这之后加密货币一词多指此类设计。自此之后数种类似的加密货币被创造,它们通常被称作altcoins。加密货币基于去中心化的共识机制,与依赖中心化监管体系的银行金融系统相对。去中心化的性质源自于使用分布式账本的区块链(Blockchain)技术。

加密货币劫持暴增8500%

过去一年,加密货币价值的激增引发了一场加密货币劫持(Cryptojacking)攻击的“淘金热”,网络攻击者同样试图从这一变化莫测的市场中获利。2017年,在全球终端计算机上所检测到的恶意挖矿程序暴增8500%。在加密货币挖矿攻击中,中国在亚太区排名第13位,全球排名第40位。

由于入门门槛低——攻击者只需要几行代码便能够发动攻击,通过利用从消费者和企业所窃取的处理能力以及云端CPU使用率来挖掘加密货币。恶意挖矿程序能够降低设备的运行速度、让电池过热,并在某些情况下将会导致设备无法使用。对于企业而言,恶意挖矿程序可能会造成公司网络中断,以及云端CPU使用率飙升,从而增加企业的成本支出。

赛门铁克公司大中华区首席运营官罗少辉表示:“当前,手机电脑物联网设备上的资源都有可能遭到攻击者的窃取,并用于牟利。企业和消费者需要加大自身的安全防御范围,避免所拥有的设备被他人利用而导致的损失。”

此外,物联网设备依然是网络攻击的主要目标。赛门铁克分析发现,2017年物联网攻击事件的总数增长600%,这意味着,网络攻击者能够利用这些互联设备进行大规模挖币。即便是Mac电脑也未能幸免此类攻击,赛门铁克发现,针对Mac操作系统的挖币攻击增长了80%。这是由于通过利用基于浏览器的攻击手段,攻击者无需将恶意软件下载到受害者的Mac或个人电脑上,便能轻松发动网络攻击。

中国成勒索软件威胁重灾区

中国是勒索软件威胁的重灾区。2017年,中国成为亚太区受到勒索软件影响最严重的国家。较上年全球排名16位相比,2017年中国在全球排名第2。

攻击者也在寻找新的牟利手段,加密货币价值的激增引发了一场加密货币劫持攻击的“淘金热”。罗少辉介绍,2017年,在全球终端计算机上所检测到的恶意挖矿程序暴增8500%。

“比特币不再是主要目标,攻击者更加‘钟爱’隐秘性更强的门罗币等。”罗少辉表示。另外,物联网设备依然是网络攻击的主要目标。《报告》称,2017年物联网攻击事件的总数增长600%,这意味着,网络攻击者能够利用这些互联设备进行大规模挖币。

“网络安全意识是最后一道关口。”王景普认为,企业级用户应当实施多层防护,并部署安全解决方案。对于消费者级别的用户,建立像企业一样的防护并不容易,因此网络安全意识就更加重要。

加密货币劫持暴增的原因

1、植入式恶意软件增长

赛门铁克调研发现,2017年植入软件供应链的恶意软件攻击出现了200%的增长,与2016年平均每月发生4次攻击相比,相当于2017年每个月都发生1次攻击。通过劫持软件更新链,攻击者以此为攻破口,破坏防卫森严的网络。Petya勒索软件的爆发成为软件供应链攻击的典型案例。Petya攻击以乌克兰的财务软件作为切入点,通过使用多种方式在企业网络中进行大肆传播,部署恶意载荷。

2、移动恶意软件持续激增

移动端威胁依然呈现年度增长态势,其中包括新增移动端恶意软件变体的数量增长了54%。2017年,赛门铁克平均每天拦截24,000个恶意移动应用。2017年,中国同样是全球拦截移动恶意软件最多的前十个国家之一。由于许多用户仍在使用较旧的操作系统,这为攻击者提供了可乘之机。例如,在安卓操作系统中,仅有20%的设备安装了最新的操作系统版本,而仅有2.3%的设备安装了次要版本系统。

移动用户同样面临来自灰色软件应用的隐私安全风险。尽管这些应用并非完全恶意,但同样会为用户带来不少麻烦。赛门铁克发现,63%的灰色软件应用会泄露设备的联系方式。2017年,灰色软件的数量增长20%,其所带来的安全问题依然围绕在用户身边。

加密货币劫持暴增的防范

随着攻击者不断改进攻击手段,企业与消费者应该采取多种措施来实现安全防护。赛门铁克建议采取以下保护措施:

对于企业:

部署安全解决方案:企业应该部署高级威胁情报解决方案,及时发现入侵信号并做出快速响应。为最坏的情况做好准备:事件管理可以确保企业的安全框架得到优化,并具备可测量性和可重复性,帮助企业吸取教训,从而改善安全态势。赛门铁克建议,企业用户应考虑与第三方专家开展长期合作,强化危机管理。实施多层防护:实施多层防护策略,从而全面应对针对网关、邮件服务器和端点的攻击。企业应该部署包括双重身份验证、入侵检测或防护系统(IPS)、网站漏洞恶意软件防护及全网Web安全网关解决方案在内的安全防护。定期提供关于恶意电子邮件的培训:向员工讲解鱼叉式网络钓鱼电子邮件和其他恶意电子邮件攻击的危害,采取向企业报告此类尝试性攻击的措施。监控企业资源:确保对企业资源和网络进行监控,以便及时发现异常和可疑行为,并将其与专家所提供的威胁情报相关联。

对于消费者:

更改设备及服务的默认密码:在电脑、物联网设备和Wi-Fi网络中采用独特且强大的密码。请勿使用常见或易被猜出的密码,例如“123456”或“password”。确保操作系统和软件为最新版本:攻击者通常会利用最新发现的安全漏洞进行攻击,而软件更新通常会包含修复安全漏洞的相应补丁。谨慎对待电子邮件:电子邮件是网络攻击的主要感染途径之一。消费者应该删除收到的所有可疑邮件,尤其是包含链接或附件的邮件。对于任何建议启用宏以查看内容的MicrosoftOffice电子邮件附件,则更加需要保持谨慎。备份文件:对数据进行备份是应对勒索软件感染最有效的方式。攻击者可通过加密受害者的文件使其无法访问,以此进行勒索。如果拥有备份副本,用户则可以在感染清除后即刻恢复文件。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
收藏 人收藏

    评论

    相关推荐

    加密狗是什么意思 加密狗怎么解除加密

    加密狗(Dongle)又称为加密锁、硬件锁或USB密钥是一种用于软件保护和授权管理的硬件设备。它通常是一个外部设备,插入到计算机的USB接口上,以确保只有经过授权的用户可以访问该软件。加密狗使用各种
    的头像 发表于 01-25 17:19 1687次阅读

    PSOC 6、PSOC Creator 4.4和PDL 3.1.7加密导致CM4挂起怎么解决?

    MCWDT 初始化然后 cm4 立即挂起(崩溃?)。 如果我将加密货币转移到cm0p,则没有问题。 如果必须的话,我可以随时通过IPC从cm0p请求一个随机数,但是由于我需要cm4上的随机值,所以我想在那里运行加密
    发表于 01-23 07:42

    应用方案:实时数据加密

    应用方案:实时数据加密 利用CPLD设计加密电路方便可行,能够较好地实现加密功能。AG32系列MCU产品,在芯片内部内置了CPLD逻辑,可以有效地满足各种数据采集需求,降低了客户的BOM成本。以下
    发表于 01-15 08:57

    加密芯片工作原理max32555

    加密芯片MAX32555是一种广泛应用的硬件加密设备,它采用先进的加密算法和技术,对数据进行加密和解密操作,以确保数据传输和存储的安全性。本文将详细介绍
    的头像 发表于 12-13 15:03 723次阅读

    php加密方式有哪些

    PHP加密方式有许多种,以下是一些常用的加密方式: 对称加密 对称加密算法使用相同的密钥进行加密和解密。常见的对称
    的头像 发表于 12-04 15:32 241次阅读

    Freqtrade:简单的加密货币自动交易机器人

    Freqtrade 是一个用 Python 编写的免费开源加密货币交易机器人。它旨在支持所有主要交易所并通过 Telegram 或 webUI 进行控制。功能包含回测、绘图和资金管理工具以及通过机器
    的头像 发表于 10-30 10:45 1286次阅读

    加密主控和加密芯片之间的关系是什么?

    加密主控和加密芯片之间的关系是?
    发表于 10-08 06:31

    MCU之加密

    MCU之加密
    的头像 发表于 09-26 17:01 417次阅读
    MCU之<b class='flag-5'>加密</b>

    肯尼亚暂停眼球扫描加密货币项目Worldcoin

    肯尼亚正在对OpenAI创始人Sam Altman发起的眼球扫描加密货币项目Worldcoin踩刹车。据路透社早些时候报道(https://www.reuters.com/world/africa
    的头像 发表于 08-11 10:19 438次阅读

    数字货币加密货币(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 19:23:17

    数字货币加密货币(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 19:22:36

    RT1021 BEE认证加密后,板子没有运行是什么原因造成的?

    RT1021 BEE加密问题 演示使用RT1021-EVK,SDK代码:hello world使用MCUXpresso Secure Provisioning Tool进行XIP加密(BEE用户密钥)认证加密,但是板子没有运行,
    发表于 05-17 06:55

    什么是量子加密 量子加密前量子加密后的区别

    量子加密是一种基于量子力学原理的加密技术,它利用了量子态的不可克隆性和测量的干扰性,实现了安全的信息传输和存储。与传统的加密技术不同,量子加密不是基于数学难题的计算复杂性,而是基于量子
    发表于 05-10 18:25 3511次阅读

    RT1020总线加密引擎是否加密和解密?

    总线加密引擎是否加密和解密? 例如,如果我正在运行一个加密的 XIP 应用程序(来自串行或闪存),并且我希望它向闪存的不同区域写入一些内容,会发生什么?是写的时候加密,读的时候解密吗
    发表于 05-10 06:10

    加密芯片的应用及工作流程

    市面上的加密芯片,基本都是基于某款单片机,使用I2C或SPI等通讯,使用复杂加密算法加密来实现的,流程大致如下。
    的头像 发表于 04-23 10:43 1067次阅读