挖矿僵尸网络通过秘密感染全球各地的各种设备,为其创建者赚取了数百万美元。
据技术门户网站 ZDNet 报道,2018 年 2 月,超过 50 万台计算设备受到名为 Smominru 的挖矿僵尸网络的攻击,迫使各种设备在设备所有者不知情的情况下挖掘近 9,000 种门罗币。
欢迎来到僵尸网络的恶意世界 - 一组不同的互联网连接计算设备,其中可能包括台式机、服务器、手机和兼容设备,以及物联网 (IoT),由常见类型的恶意软件故意感染和控制。恶意软件。此类僵尸网络的运行机制可确保设备所有者几乎不知道僵尸网络已被感染并正在控制其系统。
该系统允许创建者以牺牲无知的设备所有者为代价来获取加密货币,这些设备所有者不知道他们的机器正在被用来生产加密货币。
僵尸网络系统与标准计算机恶意软件非常相似。计算机恶意软件与任何其他计算机程序一样,但其设计目的是使用计算机进行恶意活动,例如破坏系统、破坏和/或窃取数据,或将其用于对设备、数据和网络产生不利影响的非法活动,除非被捕获。设备上安装的防病毒/反恶意软件程序、恶意软件 该恶意软件将在所有者不知情的情况下继续运行,并且能够将自身复制到网络上的其他连接设备。
同样,僵尸网络是由其创建者开发为代码行的自动化程序,旨在秘密使用用户的计算设备。僵尸网络使用机器处理能力、电力和互联网带宽来挖掘特定的加密货币。
僵尸网络通常发布在相互连接的计算机的私有网络上,这样不同设备的算力累积可以为挖矿带来更多的算力,从而增加挖矿产出、挖矿以及僵尸网络创建者相应的奖励。
截至 2018 年 2 月,2017 年 5 月左右创建的 Smominru 挖矿僵尸网络成功开采了约 9,000 个门罗币,价值约 360 万美元。网络安全公司 Proofpoint 的研究人员声称,该僵尸网络包括超过 526,000 个受感染的 Windows 服务器,我们认为其中大部分是 。
由于其弹性性质和持续自我再生的能力,尽管尽一切努力阻止其传播,但阻止其传播仍然是一项艰巨的任务。从地域上看,Smominru挖矿僵尸网络的节点分布在全球,其中以俄罗斯、印度和台湾地区为主。
经过调查和分析,Proofpoint 要求知名门罗币矿池 MineXMR 禁止与 Smominru 相关的地址。尽管这导致运营商似乎失去了对僵尸网络三分之一的控制,但他们很快注册了一个新域名并开始挖掘同一池中的新地址。
门罗币似乎是通过此类僵尸网络开采的首选加密货币,因为它具有匿名性和高度隐私的特性,因此很难跟踪开采的代币转移的目的地地址。
挖掘不同加密货币的方法每天都变得更加复杂和资源密集。这些僵尸网络的运营商并没有专注于从挖矿奖励中受益的困难但诚实的道路,而是通过滥用所有可用的模式来扩展他们的僵尸网络到更多设备上,并将他们的精力和精力集中在系统之前的程序开发上,从而蓬勃发展。此外,他们还在继续思考如何使僵尸网络变得更强大。
由于此类僵尸网络承诺带来巨额利润,其数量和不良影响预计将会增加。
由于僵尸网络的分布式特性和运营商的持续存在,清除僵尸网络软件非常困难。威胁行动副首席执行官凯文·普罗夫斯坦 (Kevin Proofstein) 告诉 News.com.au,对于企业来说,通过强大的补丁机制和多层安全性来防止感染是防止关键基础设施受到潜在破坏性影响的最佳保护。
2017 年 6 月,另一个名为 DoublePulsar 的类似漏洞被用来在各种设备上安装门罗币挖矿恶意软件。 2018 年 1 月下旬,安全公司 TrendMicro 报告称,Alphabet Inc (GOOGL) 的 DoubleClick 广告服务被用来向欧洲和亚洲的一些用户分发挖矿恶意软件。
尽管加密货币基础设施仍在发展,但此类威胁仍然笼罩在新生网络上。虽然在单个用户级别控制威胁可能很困难,但定期监控单个设备上运行的各种进程可能会有所帮助。
正加财富网内容推荐 | ||
OK交易所下载 | USDT钱包下载 | 比特币平台下载 |
新手交易教程 | 平台提币指南 | 挖矿方法讲解 |