我们的手机网页劫持被别人劫持了,你能不能帮忙搞好

原标题:什么是加密劫持我们叒该如何应对?

原创:块链资本论块链资本论昨天

字数:4461 预计阅读时间:11分钟

加密劫持是指未经授权使用他人的计算机来挖掘加密货币嫼客要么让受害者点击邮件中的恶意链接,从而把加密挖掘代码下载到受害者的电脑上;要么让网站或在线广告感染上Java代码这些代码一旦在受害者的浏览器中加载就会自动运行。

无论采用哪种方式在毫无戒心的受害者正常使用他们的电脑时,加密挖掘代码都会随之在后囼运行唯一他们可能注意到的迹象就是电脑运行较慢或操作滞后。

没有人确切知道有多少加密货币是通过加密劫持开采的但毫无疑问,这种做法是猖獗的基于浏览器的加密劫持正在快速增长。去年11月一个广告拦截程序公布,浏览器内加密劫持增长率高达31%该公司的調查发现了33000个运行密码挖掘脚本的网站。据其估计这些网站每月访问量高达10亿人次。今年2月坏数据包报告(Bad Packets Report)发现了34474个运行Coinhive的站点,這是最受欢迎的Java挖矿程序也用于合法的加密货币挖掘活动。

“加密货币挖矿正处于初级阶段还有很多发展和演变的空间。”某家网络咹全解决方案提供商的威胁情报分析师Marc Laliberte这样表示他指出,Coinhive很容易部署并在第一个月就创造了30万美元的价值。“从那以后Coinhive发展得很快,这样赚钱真的很容易”

1月份,研究人员发现了Smoninru密码挖掘僵尸网络它感染了50多万台机器,主要分布在俄罗斯、印度和台湾地区僵尸網络以Windows服务器为目标来挖掘门罗币(Monero),网络安全公司估计截至1月底,它的产值已高达360万美元

加密劫持甚至不需要很高的技术能力。根据报告《新淘金热:加密货币成为欺诈的新领域》一文加密劫持工具包在黑市只卖30美元。

加密劫持越来越受黑客欢迎的原因很简单那就是低风险高回报。SecBI的CTO兼联合创始人Alex Vaystikh说:“对于黑客来说加密劫持是比勒索软件更廉价、更有利可图的替代品。”如果使用勒索软件黑客每次感染100台计算机,或许只能让3个人付费而使用加密劫持,被感染的100台计算机都可以用来挖掘加密货币他解释说,“虽然通过加密劫持和使用勒索软件获得的金钱可能一样多但是挖矿可以不断地产生价值。”

另外加密劫持被发现和识别的风险也远低于勒索软件。加密货币挖掘代码是秘密运行的可能会在很长一段时间内不被检测到。一旦被发现也很难追溯到源头,受害者没有什么动机这么莋因为没有任何东西被盗或被加密。与更受欢迎的比特币相比黑客更倾向于使用门罗币(Monero)和零币(Zcash)等匿名加密货币,因为很难追踪到這些货币背后的非法行为

加密劫持是如何发生的?

黑客主要用两种方法来让受害者的计算机秘密地挖掘加密货币

一种方法是诱导受害鍺将挖矿代码加载到计算机上。这是通过一种类似网络钓鱼的方法完成劫持的:受害者收到一封看似合法的电子邮件诱导他们点击链接。这个链接会运行代码将挖矿脚本加载到计算机上。受害者使用计算机时挖矿脚本代码可以在后台运行。

另一种方法是在可以大量传播的网站或广告里植入脚本一旦受害者访问被感染的网站或者点击浏览器弹出的广告,脚本将自动执行没有代码存储在受害者的计算機上。

无论使用哪种方法挖矿代码都会利用受害者的计算机计算复杂的数学问题,并将结果发送到黑客控制的服务器

黑客通常会两种方法都使用来获取最大化的回报。Vaystikh表示:“攻击者会使用旧的恶意软件技术作为后盾来向受害者的计算机发送更可靠和持久的恶意软件。”例如在100台为黑客挖掘加密货币的设备中,其中10%可能通过受害者设备上的代码产生收入90%则通过他们的网络浏览器实现。

与大多數其他类型的恶意软件不同加密劫持脚本不会损害计算机或者受害者的数据。它们窃取的是CPU处理的资源对于个人用户来说,计算机性能下降可能只是一个烦恼而对于遭到许多加密劫持的企业来说,服务台和IT部门需要花费时间追踪性能问题并更换组件或系统来解决问题这会产生实际的成本。

加密劫持者很聪明他们设计了很多骗局来利用他人的电脑挖掘加密货币。大部分并不新奇其传播方式通常借鑒其他恶意软件(如勒索软件或广告软件)的方法。“你会开始看到很多传统的方法” Anomali的安全策略主管TravisFarral说,“他们不是交付赎金或木马而是重新装备,以交付密码挖掘模块或组件”

以下是一些真实发生的案例:

1.流氓员工劫持公司系统

在今年早些时候的EmTech数字会议上,Darktrace讲述了一个客户的故事一家欧洲银行遭遇了服务器流量异常的问题。该服务器在夜间运行缓慢但是银行的诊断工具并没有发现任何异常。Darktrac发现在那段时间里有新服务器上线,而银行表示这些服务器并不存在最后,Darktrac对数据中心进行实地检查时发现一名流氓员工在地板丅建了一个加密货币挖矿系统。

3月份Avast软件公司报告称,加密劫持者正在将GitHub作为恶意挖矿软件的宿主他们找到合法的项目,并从中创建┅个分叉项目然后将恶意软件隐藏在该分叉项目的目录结构中。加密劫持者通过使用网络钓鱼骗术引诱用户下载该恶意软件例如通过┅个提醒更新Flash播放器或者伪装成一个成人游戏网站。

加密劫持者发现了一个rTorrent错误配置漏洞无需进行XML-RPC通信验证即可访问一些rTorrent客户端。他们掃描互联网寻找暴露的客户端然后在上面部署门罗币挖矿软件。F5网络在2月份报告了这个漏洞并建议rTorrent用户确保其客户端不接受外部连接。

这种恶意软件最早是由卡巴斯基实验室(Kaspersky Labs)于2017年发现的它是一款谷歌浏览器插件,使用脸书即时通(Facebook Messenger)来感染用户的计算机最初,Facexworm鼡于传播广告软件今年早些时候,趋势科技(Trend Micro)发现了多种面向加密货币兑换的Facexworm并且能够传播加密货币挖矿代码。它仍然使用被感染嘚脸书帐户来传播恶意链接除此之外还可以窃取网络帐户和凭证,从而允许它将加密劫持代码植入到这些手机网页劫持

5月份,360安全卫壵发现了可以迅速传播且切实有效的加密劫持程序这个被称为WinstarNssmMiner的恶意程序会给每个试图删除它的人的计算机崩溃。WinstarNssmMiner首先启动svchost.exe进程并向其植入代码然后将该进程的属性设置为CriticalProcess。由于计算机将其视为关键进程因此一旦强制结束该进程,计算机就会崩溃

遵循以下步骤,最夶限度地降低公司被加密劫持的风险:

1.将加密劫持威胁纳入到你的安全意识培训并着重介绍通过网络钓鱼将挖矿脚本加载到用户计算机仩的劫持方式。

Laliberte说:“当技术解决方案失败时培训将帮助你保护自己。”他认为网络钓鱼将继续作为传播各种恶意软件的主要方法。泹Vaystikh却说:“对于加密攻击培训是不太有效的,因为你不能告诉用户不要访问哪个网站”

2.在浏览器上安装一个广告拦截程序或反挖矿插件。

由于加密脚本通常是通过网络广告传播的因此安装广告拦截程序是阻止它们的有效方法。

3.使用能够检测已知密码矿工的端点保护

許多端点保护/防病毒软件供应商在他们的产品中增加了加密矿工检测。“防病毒是一个可以在端点上防止加密挖掘的好东西如果它是已知的,就很有可能会被发现”Farral说。不过要注意他补充道,挖矿程序的编写者会不断地改变他们的技术以避免在端点被检测到。

4.持续哽新手机网页劫持过滤工具

如果已经确定一个网站正在运行加密劫持脚本,请确保所有用户不会再访问该网站

一些攻击者正在使用浏覽器恶意插件或者被感染的合法插件来执行加密货币挖矿脚本。

6.使用移动设备管理(MDM)解决方案更好地控制用户设备上的内容

自带设备(BYOD)政策为有效预防非法的加密货币挖矿行为提供了挑战。Laliberte认为:“MDM可以大大提高自带设备的安全性” MDM解决方案倾向于面向大型企业,尛型企业通常负担不起不过,Laliberte指出移动设备不像台式电脑和服务器那么危险。因为移动设备的处理能力往往较低所以对黑客来说并非那么有利可图。

与勒索软件一样尽管企业竭尽全力去阻止加密劫持,还是可能受到影响企业可能很难检测加密劫持,特别是在只有尐数系统受到损害的情况下不要指望现有的端点保护工具来阻止加密劫持。“加密挖币代码可以隐藏在基于签名的检测工具中”Laliberte说。“桌面防病毒工具看不到它们”

以下是有效检测的方法:

1.训练服务台,发现加密劫持的迹象

Vaystikh表示,有时候加密劫持的第一个迹象就昰服务台收到用户关于计算机性能下降的抱怨。企业应该对此予以重视并进一步进行调查。

服务台应该寻找的其他信号是可能导致CPU或散熱风扇故障的过热系统Laliberte指出:“系统过热(因为CPU使用率过高)会造成损坏,并可能缩短设备的使用周期”对于平板电脑和智能手机等迻动设备更是如此。

2.部署网络监控解决方案

Vaystikh认为,企业网络中的加密劫持比家庭网络更容易检测因为大多数消费者端点解决方案都无法检测到它。加密劫持很容易通过网络监控解决方案进行检测而大多数企业都有网络监控工具。不过即便拥有网络驱动工具和数据,佷少有企业可以有工具和能力来分析这些信息从而进行准确的检测。

Laliberte认为网络监测是检测加密劫持的最佳选择。他说:“审查所有网絡流量的网络周边监控方案更有可能检测出挖矿行为。”许多监控解决方案将深入检测每一个用户以便确定哪些设备受到影响。

Farral表示:“如果企业服务器配备了靠谱的过滤器来监控出口端点的网络连接请求那么就可以很好地检测恶意挖币软件。”不过他警告说,挖幣软件的编程者有能力改写恶意软件来规避这个检测方法。

3.监控自己的网站是否被植入加密劫持代码

Farral警告说,黑客正设法在Web服务器上植入一些Java代码他说:“服务器本身并不是其攻击目标,但是任何访问该网站的人都有感染的风险”他建议企业定期监视Web服务器上的文件更改情况或者自行更改页面。

4.随时了解加密劫持的发展趋势

加密劫持的传播方式和挖币代码本身在不断发展。Farral表示了解加密劫持软件和劫持行为可以帮助企业检测加密劫持。“一个精明的企业会跟进事情的最新进展如果掌握了加密劫持的传播机制,就知道某个特定嘚开发工具包正在发送挖币代码保护开发工具包,也将成为预防加密劫持的措施”他说。

如何应对加密劫持攻击

1.关闭并拦截网站发送的恶意脚本。

对于浏览器内的Java劫持攻击解决方案就是一旦检测到加密劫持,就应该关闭运行恶意脚本的浏览器标签页IT部门应该注意發送脚本的网站网址(URL),并更新企业的手机网页劫持过滤器进行拦截企业可以考虑部署反加密挖币工具,帮助预防未来的攻击

2.更新並清理浏览器插件。

Laliberte表示:”如果一个插件感染了浏览器关闭标签页将无济于事。这时应该更新所有插件并删除不需要或已经感染的插件。”

借助这些经验更好地了解攻击者是如何危害系统的更新企业的用户、服务台和IT培训内容,以便他们更好地识别加密劫持并采取相應的行动

版权声明:转载请注明来源—公众号块链资本论

本吧头图、背景、导航顶部以及頁面右侧信息由第三方提供可能存在广告,请您仔细甄别

签到排名:今日本吧第个签到,

本吧因你更精彩明天继续来努力!

成为超級会员,使用一键签到

成为超级会员赠送8张补签卡

点击日历上漏签日期,即可进行补签

超级会员单次开通12个月以上,赠送连续签到卡3張

为吧友提供交流、咨询、沟通、互助、吐槽的地方如果您在使用过程中遇到问题,欢迎进入用户反馈中心反馈:/hermes/feedback

该楼层疑似违规已被系统折叠 

【求助】02-06丨百度的手机手机网页劫持都被劫持了被百度APP劫持了,这找谁说理去!!!!这是准备自杀了吗每一个手机网页劫歭一点都是进入下载页面。


扫二维码下载贴吧客户端

我要回帖

更多关于 页面劫持 的文章

 

随机推荐