什么是挖矿劫持?
挖矿劫持是一种恶意行为,利用受感染的设备来秘密挖掘加密货币。为此,攻击者会利用受害者的处理能力和带宽。通常,负责此类活动的恶意挖矿软件旨在使用足够的系统资源来尽可能长时间不被注意。由于加密货币挖掘需要大量处理能力,因此攻击者会尝试闯入多个设备。这样他们能够收集到足够的算力来执行这种低风险和低成本的挖矿活动。Billions项目组
早期版本的恶意挖矿软件依赖于受害者点击恶意链接或电子邮件附件,使系统无意中被隐藏的加密挖矿程序感染。然而,在过去几年中,更加复杂的恶意软件被开发出来,使挖矿劫持的方法更上一层楼。目前,大多数挖掘恶意软件都通过在网站中实现的脚本运行,
香港Web 3.0协会与可信区块链推进计划达成生态合作:金色财经报道,可信区块链推进计划与香港Web 3.0协会进行生态合作签约,并在北京启动“2023 Web 3.0 创新大赛”, 中国信息通信研究院院长余晓晖表示力图搭建一个联通内地与香港的Web 3.0创新合作交流平台,进一步促进内地与香港在Web 3.0领域的深度合作与资源联动。香港Web 3.0协会会长陈德霖称将促进香港和内地在Web 3.0领域的交流,构建蓬勃Web 3.0生态圈。(新浪香港)[2023/9/9 13:28:37]
在美上市区块链中概股涨跌各异:今日美股收盘,在美上市区块链中概股涨跌各异。嘉楠科技收涨1.89%,人人网收跌4.17%,中网载线收涨16.24%,寺库收跌0.72%,迅雷收涨1.9%,猎豹移动收跌0.81%,兰亭集势收平。[2020/7/31]
基于网络的挖矿劫持
基于Web的加密攻击(又称drive-by
与勒索软件不同,恶意挖矿软件很少会破坏计算机及其中存储的数据。加密劫持最显着的影响是CPU性能的降低。但是,对于企业和大型组织而言,CPU性能降低可能会影响他们的工作,进一步导致相当大大的损失和许多错过的机会。
CoinHive
声音 | 广东省政协常委:对于区块链这一新事物的发展,政府监管的力度至关重要:在1月12日下午政协第十二届广东省委员会第三次会议上,广东省政协常委、港澳专委会副主任、尚东控股集团(香港)股份有限公司董事局主席郭泽伟在《关于促进粤港澳大湾区区块链技术协同发展的建议》中提出,对于区块链这一新事物的发展,政府监管的力度至关重要,既要明确 “自治”“自律”是区块链的主要特征,又要认清区块链技术的发展仍然处于早期阶段,所以“管”首先应重在规范化、法治化,引导相关行业建立统一的监管标准、规则体系,推动行业自律,落实安全责任,推动有序发展。(南方都市报)[2020/1/13]
基于网络的加密劫持方法首次出现于2017年9月,由一位当时名为CoinHive的加密矿工公开发布。CoinHive由一个JavaScript密码挖矿程序组成,据说它是为了一个崇高的目标而创造的:使网站所有者可以将其免费提供的内容转化为货币,而不需要依赖于令人不快的广告。
声音 | 学习时报:要警惕区块链技术带来的制度监管风险、法律漏洞等5种安全风险:12月18日,学习时报刊文《积极做好区块链技术的安全风险评估及治理》。文章指出,区块链技术的前景十分值得期待。但同时,我们要警惕区块链技术带来的制度监管风险、法律漏洞、社会风险、金融风险和意识形态风险。
为使区块链技术稳健发展,我们非常有必要从上层建筑的角度,对区块链技术安全风险的治理提出相应对策。1.在制度层面,国家应拓宽区块链技术的法律法规覆盖;2.社会层面,政府应积极发挥对区块链技术治理的优势效用;3.思想层面,积极发挥价值引领作用。
总而言之,我国必须从实际出发,准确把握技术和产业发展趋势,多方面多层次加强对区块链技术的规划和引导,才能有力应对区块链技术带来的安全风险,维护国家的长治久安。[2019/12/18]
CoinHive与所有主流浏览器兼容,并且相对容易部署。创造者保留通过代码挖掘的所有加密货币的30%,利用加密密钥来识别应该接收另外70%的用户帐户。
尽管CoinHive最初被认为是一个有趣的工具,但由于网络犯罪分子现在正在恶意将挖矿软件注入几个被黑的网站,因此受到了很多批评。
在少数正确使用CoinHive的情况下,挖矿劫持的JavaScript被设置为叫做AuthedMine的自愿参与版本,也就是CoinHive的修改版本,仅在收到访问者的许可后才可以开始挖矿。
不出所料,AuthedMine的采用规模与CoinHive不同。PublicWWW上的搜索结果显示,至少有14,900个网站正在运行CoinHive。另一方面,AuthedMine则大约有1,250页。
在2018年上半年,CoinHive成为了被反病程序和网络安全公司追踪的顶级恶意软件威胁。然而,最近的报告表明,加密劫持不再是最流行的威胁,因为银行特洛伊木马和勒索软件攻击成为了现在首要和次要的威胁。
挖矿劫持的短时间兴衰可能与网络安全公司的工作有关,因为许多挖矿劫持的代码现已被列入黑名单,并可以被大多数杀软件快速检测。此外,最近的分析表明,基于网络的挖矿劫持并不像看起来那样有利可图。
挖扩劫持示例
据客户报道,在2017年12月,CoinHive的代码被默默地植入进布宜诺斯艾利斯多家星巴克门店的WiFi网络中。该脚本通过利用相连设备的算力来挖掘门罗币。
在2018年初,CoinHive的矿工通过谷歌的DoubleClick平台在YouTube广告上运行。
在2018年7月和8月期间,一次挖矿劫持攻击感染了巴西的200,000台MikroTik路由器,在大量网络流量中注入了CoinHive代码。
如何检测和防止挖矿劫持攻击?
如果你怀疑自己的CPU使用频率超过正常水平并且冷却风扇发出噪音的原因,那么很可能是你的设备正被用于挖矿。重要的是要确定你的计算机是否已被感染,或者浏览器是否正在执行挖矿劫持攻击。虽然基于Web的加密攻击相对容易被发现和停止,但针对计算机系统和网络的挖矿劫持软件并不总是易于检测,因为这些东西通常被隐藏或是被伪装成合法的软件。
一些浏览器插件能够有效地防止大多数基于网络的挖矿劫持攻击。除了限制访问基于网络的挖矿软件以外,还有一部分措施基于一个固定的黑名单。但是这个黑名单很容易过时,因为会不断地出现新的挖矿劫持方法。因此,建议保持更新操作系统并且使用最新杀软件。
对于企业和大型组织而言,向员工讲授有关挖矿劫持和网络钓鱼的技术的信息非常重要,例如欺诈性电子邮件和伪造的网站。
总而言之:
注意你的设备性能和CPU活动;安装浏览器插件,例如MinerBlock,NoCoin和Adblocker;小心电子邮件附件和链接;安装一个值得信赖的杀软件,使你的软件应用程序和操作系统保持最新状态;对于企业而言,向员工讲授挖矿劫持和网络钓鱼技术。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。