您的位置:首页 >电信 >

WannaCrypt之后,全球面临大规模加密货币攻击

在面临利用微软软件中的一个漏洞并袭击150个国家的大规模“WannaCrypt”勒索软件攻击后,同样的Windows漏洞(MS17-010)也被用来传播另一种类型的恶意软件,这种恶意软件正在悄悄地但快速地从它感染的机器中产生数字货币。

根据《注册官》的一份报告,全球数万台计算机受到了“Adylkuzz攻击”的影响,该攻击以机器为目标,让它们运行,只放慢它们的速度,在后台生成数字货币或“Monero”加密货币。

“Monero”--由与朝鲜有关联的黑客推广--是一种开源加密货币,创建于2014年4月,专注于隐私、分散化和可扩展性。

它是比特币的替代品,被用于毒品、被盗信用卡和假冒商品的交易。

报告援引总部位于美国的网络安全公司ProfPoint研究人员的话说:“初步统计数据表明,这次攻击的规模可能比WannaCry[pt]更大,因为这次攻击关闭了SMB网络,以防止通过同一漏洞进一步感染其他恶意软件(包括WannaCry[pt]蠕虫)。”

加密货币攻击是如何工作的?

黑客需要使用计算机/计算设备(包括物联网)挖掘加密货币。

总部位于德里的信息技术风险评估提供商Lucideus的首席执行官兼联合创始人萨基特·莫迪(Saket Modi)对IANS表示:“加密货币的挖掘仅仅意味着解决在网络货币算法中设计的复杂密码学问题,这些问题需要大量计算。”

莫迪说,可以做一个比较,只有2100万个比特币可以开采,其中1600万个已经开采。

另一方面,“Monero”与比特币略有不同,但为了简化起见,可以假设它遵循类似的架构和类似的挖掘过程。

莫迪告诉IANS,“因此,出现了新一波网络攻击,黑客对受害者的个人信息最不感兴趣,相反,他唯一的动机是访问受害者的计算机/移动/物联网设备的CpU,这样他们就可以用它来挖掘更多的货币(相应地赚更多的钱)。”

这看起来比“WannaCrypt”更危险,因为受害者不知道他们被黑客攻击了,但另一方面,“好的一面是这里的黑客对受害者的个人数据不感兴趣,”莫迪告诉IANS。

为了达到这一目的,黑客在目标组织的一个服务器上发现漏洞,或者他们会感染目标组织的员工经常访问的网站。

“然后,他们会用恶意软件感染目标的IT基础设施,并识别运行SWIFT软件的服务器安装在哪里。他们将下载额外的恶意软件来与SWIFT软件交互,并试图耗尽该组织的账户,“卡巴斯基实验室(南亚)总经理阿尔塔夫·哈尔德告诉IANS。

据proofpoint称,“Adylkuzz”攻击仍在增长。

报道援引proofpoint产品副总裁罗伯特·霍姆斯(Robert Holmes)的话说:“一旦通过使用'EternalBlue'漏洞被感染,加密货币矿工'Adylkuzz'就会被安装并用于为攻击者生成网络现金。”

据专家介绍,“Adylkuzz”于5月2日或之前开始攻击,比“WannaCrypt”抵达并袭击包括印度在内的150个国家早一周多。

“有迹象表明,'Adylkuzz'背后的骗子比'WannaCrypt'勒索软件恶魔赚了更多的钱,”注册官报告指出。

根据Cyberscoop.com的数据,“Monero”的价格在过去一个月翻了一番,达到23美元左右,而包括比特币在内的其他数字货币的价格喜忧参半。

“对人民币更大匿名性的承诺感兴趣的网络犯罪分子越来越多地在黑市上使用它,”它说。

如何保护您的组织免受加密货币攻击?

“如果你的组织有像SWIFT软件这样的进行货币交易的软件工具,除了在组织网络的所有其他部分实施的标准保护措施之外,还要投资额外的保护和定期的安全评估,”哈尔德通知说。

保护备份服务器,因为它们包含可供攻击者使用的信息:密码、登录名和身份验证令牌。

Halde补充说:“在部署专门的货币处理软件时,请遵循软件供应商和安全专业人员的建议和最佳安全实践。”如果怀疑有人入侵,请求专业人员协助应对事件。

相关推荐

猜你喜欢

特别关注