加密貨幣挖掘僵屍網路透過祕密感染全球各地的各種裝置,為其創造者賺了數百萬美元。
據科技入口網站ZDNet報道,今年2月初,超過50萬臺計算裝置被一家名為Smominru的加密貨幣礦商僵屍網路劫持,迫使這些裝置在裝置所有者不知情的情況下開採了近9000枚Monero加密幣。
歡迎來到僵屍網路的惡意世界-各種連線網際網路的計算裝置的集合,其中可能包括臺式機、伺服器、手持移動裝置和與物聯網(IoT)相容的裝置,這些裝置被一種常見型別的惡意軟體故意感染和控制。這種僵屍網路的工作機制確保了裝置所有者基本上不知道僵屍網路已經感染並控制了他們的系統。
該系統允許創造者以無知的裝置擁有者為代價,掠奪加密現金,而這些裝置擁有者根本不知道他們的機器被用來生產加密硬幣。
僵屍網路系統類似於標準的計算機惡意軟體。計算機惡意軟體與任何其他計算機程式一樣,但其設計目的是利用計算機進行惡意活動,如破壞系統、破壞和/或竊取資料,或利用計算機進行對裝置、資料和網路有不利影響的非法活動。除非被安裝在裝置上的反病毒/反惡意軟體程式捕獲,否則此類惡意軟體將在所有者不知情的情況下繼續執行,並且能夠將自身複製到網路上其他連線的裝置。
類似地,僵屍網路是由其創造者以程式碼行的形式開發的自動化程式,它們被**成潛入使用者的計算裝置。僵屍網路利用機器的處理能力、電力和網際網路頻寬來挖掘特定的加密貨幣(更多資訊,請參見比特幣挖掘如何工作?)
僵屍網路通常在互聯計算機的專用網路上釋出,因此各種裝置的累積功率可以為挖掘加密貨幣帶來更大的計算能力,從而提高挖掘輸出和僵屍網路創造者的相應回報。
Smominru miner僵屍網路建立於2017年5月左右,截至2018年2月已成功挖掘了約9000個Monero代幣,價值約360萬美元。網路安全公司Proofpoint的研究人員稱,該僵屍網路包括“超過526000個受感染的Windows主機,我們認為其中大部分是伺服器”
由於它的彈性和自我再生的能力,它一直是一項艱巨的任務,以遏制其蔓延,儘管所有的努力,以打倒它。從地理上看,Smominru miner僵屍網路的節點分佈在全球各地,其中大部分分佈在俄羅斯、印度和臺灣。
在調查和分析之後,Proofpoint要求一個著名的Monero採礦池MineXMR禁止與Smominru有關的地址。儘管這導致運營商顯然失去了對三分之一僵屍網路的控制,但他們很快註冊了新的域,並開始挖掘同一個池中的新地址。
Monero似乎是最受歡迎的加密貨幣,透過這種僵屍網路挖掘,由於其匿名性和隱私豐富的特點,使它很難跟蹤到目的地地址,挖掘令牌被轉移到(更多資訊,請參見什麼是Monero(XMR)加密貨幣?)
挖掘各種加密貨幣的方法日益複雜,資源日益密集。這類僵屍網路的運營商並沒有專註於從加密貨幣開採獎勵中獲益的艱難而誠實的道路,而是透過濫用所有可用的模式,將其僵屍網路擴充套件到越來越多的裝置上,並將其精力和精力集中在開發這類預程式設計系統上。此外,他們繼續設計多種方法,使僵屍網路更加強大。
鑒於這類僵屍網路所承諾的巨大利潤,它們的數量和不良影響預計會增加。
“考慮到僵屍網路的分散式特性及其運營商的永續性,拆除僵屍網路是非常困難的。ProofPoint的威脅運營副總裁凱文·愛潑斯坦(Kevin Epstein)在接受新聞網採訪時說:“對於企業而言,透過強大的修補方案和分層安全來防止感染,是防止關鍵基礎設施受到潛在破壞性影響的最佳保護。”。
2017年6月,另一個名為DoublePulsar的類似漏洞被用於在各種裝置上安裝Monero mining惡意軟體。2018年1月下旬,安全公司TrendMicro報告稱,Alphabet Inc.的谷歌(Google)雙擊廣告服務被用來向歐洲和亞洲的一些使用者分發加密貨幣挖掘惡意軟體。
雖然加密貨幣基礎設施仍在不斷發展,但這種威脅在新生的網路上隱約可見。儘管很難在單個使用者級別控制威脅,但是定期監視單個裝置上執行的各種程序可能會有所幫助(另請參見,比特幣價格在“WannaCry”勒索軟體汙染後下跌。)
投資加密貨幣和初始硬幣發行(“ICO”)是高風險和投機性的,本文不是Investopedia或作者投資加密貨幣或ICO的建議。由於每個人的情況都是獨特的,所以在做出任何財務決策之前,都應該諮詢合格的專業人士。Investopedia對本文所含資訊的準確性或及時性不作任何陳述或保證。截至本文撰寫之日,作者還沒有加密貨幣。
...**上 殭屍網路的用途 相關報道:誰在**這些惡意軟體?為什麼? 構建殭屍網路的惡意使用者可能不想將其用於任何目的。相反,他們可能希望感染儘可能多的電腦,然後把殭屍網路的訪問權租給其他人。如今,大多數惡意軟體...
微軟本週透露,它懷疑一名前電腦保安僱員是Kelihos僵屍網路的元凶,該網路過去每天傳送超過38億封垃圾郵件。31歲的俄羅斯人安德烈•薩貝爾尼科夫(andreysabelnikov)在向美國地方**提交的一份修改後的訴狀中被列為新被告。微...
...毒人員安德烈薩貝爾尼科夫(Andrey Sabelnikov)列為其Kelihos僵屍網路案的嫌疑人,令他對這一決定感到驚訝。31歲的俄羅斯人薩貝爾尼科夫今天在部落格中堅稱自己“絕對無罪”,並計劃在對這一指控感到“驚訝和震驚”後,在法...
被稱為Kelihos(或Hlux,取決於你問誰)的41000個計算機僵屍網路,在9月份被微軟和卡巴斯基實驗室暫時禁用,現在又回來了,而且很可能會一直回來,直到找到僵屍網路的主人。卡巴斯基實驗室的Maria Garnaeva的一篇部落格文章指...
最近發現的一個安卓惡意軟體可能每天為其創造者帶來數千美元的收入。上週,北卡羅來納州立大學(northcarolina State University)教授薑旭賢(Xuxian Jiang)首次記錄了RootSmart,估計在任何一天都會影響到1萬到3萬部**。這些惡意軟...
...的一個諮詢委員會週四一致透過了一系列政策,試圖緩解僵屍網路攻擊等某些網路威脅。通訊、安全、可靠性和互操作性委員會(CSRIC)由來自網際網路服務提供商、消費者組織和各級**的50多名通訊專家組成,其任務是為網際網...
...諾伊州倫巴第的辦公大樓;查獲據信執行用於身份盜竊的僵屍網路的伺服器。僵屍網路感染了宙斯家族的惡意軟體,它使用鍵盤記錄來追蹤使用者的財務資訊。微軟報告稱,自2007年以來,全球範圍內有1300萬人疑似感染宙斯病毒...
...蜜網專案和戴爾SecureWorks的安全專家已經成功擊落了Kelihos僵屍網路的一個變種。最初的41000個僵屍網路在9月份被微軟和卡巴斯基實驗室禁用,但是第二個更大的變種在2月份被髮現。安全研究小組透過在點對點網路中滲透假客戶...
...位微軟反垃圾郵件工程師發現了一個控制安卓裝置的國際僵屍網路,利用這些裝置在工業規模上傳送垃圾郵件。特裡·津克在他的MSDN部落格上描述了他是如何分析含有“來自雅虎”簽名的垃圾郵件樣本的標題的!安卓系統上的郵...