自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

印度近3万台路由器遭劫持用于加密货币挖矿

2018-10-09 17:46:59
收藏

加密货币劫持攻击的猖獗趋势引发担忧

加密货币劫持攻击在互联网上肆虐的速度令人担忧,这一趋势正在持续加剧。两个月前,超过17万台计算机在巴西被秘密用于制造恶意软件脚本。另一份报告显示,摩尔多瓦也出现了类似的情况,2.5万台MikroTik路由器被用于运行CoinHive脚本。Trustwave研究员Troy Mursch试图将这两起攻击联系起来,但目前尚不清楚它们之间是否存在实际关联。

最新攻击发生在印度,根据Banbreach的推特发布报告,近3万台MikroTik路由器感染了CoinHive。自过去一个月以来,印度已成为一个脆弱的目标,受感染的计算机数量翻了一番。报告解释称,印度三大城市的加密货币劫持感染率惊人地增长了500%。互联网服务提供商在不知情的情况下,疏忽地分发了这些已经被用于在每个页面通过网络挖掘门罗币的路由器,这使得问题更加复杂。

“我几天前在我ISP提供的路由器中发现了CoinHive,”一位来自孟买的安全爱好者发推文说。“可能他们使用的所有路由器都被感染并且已经过时了。”上个月早些时候,印度网络安全分析师Indrajeet Bhuyan的研究指出,广泛受信任的政府网站是印度加密货币攻击的主要目标。

“黑客瞄准政府网站进行加密货币挖掘,因为这些网站流量大且大多数人信任它们。早些时候,我们看到许多政府网站被篡改(被黑客攻击)。现在,注入加密货币劫持者变得时尚,因为黑客可以赚钱。”

CoinHive:加密货币劫持者的最爱

修改版的CoinHive挖矿协议已成为黑客使用的主要恶意软件。作为一种自然代码,它使浏览器能够挖掘加密货币,尤其是以匿名性著称的山寨币门罗币。

CoinHive经常被慈善机构实际使用,他们认为这是一种间接筹集资金的工具。另一方面,互联网恶魔将其用作非法利用不知情用户计算机算力为自己挖掘加密货币的工具。令人更加担忧的是,随着黑客加紧分享其修改版恶意软件的最新版本以在最短时间内传播,这一负面趋势正在得到巩固。

根据McAfee Labs整理和分享的数据,在过去三个月中,已经发布了超过250万种主要与CoinHive相关的加密货币劫持恶意软件版本。

加密货币劫持在非大都市地区的成功

为了更好地理解互联网流量的集中,恶意软件追踪团体(包括Banbreach和Bad Packets Report)已经采用了强大的搜索引擎来映射和检测互联网流量。这些工具通过跟踪来自路由器的IP地址来确定其位置。互联网流量的映射之所以可能,是因为一些公开可用的数据通常与源位置相关。

与谷歌等只能显示网站的典型服务不同,所使用的工具有助于将攻击分为三个明确的层级。在分解流量密度时,有流量最密集的区域、大都市区域以及日益偏远的区域。

在分析结果时,Banbreach指出印度非大都市地区的网络安全意识较低。所有用于运行CoinHive脚本的机器的潜在容量每月可以生成价值超过25.9万美元的门罗币。可以说,并非所有这些都来自加密货币劫持,但数据证明了黑客所采用的剥削手段的盈利性。

MikroTik路由器是最常被利用的路由器,这可能是由于其已知的漏洞。建议使用该品牌的消费者向制造商索取官方补丁或联系其官方互联网服务提供商。

展开阅读全文
更多新闻