加密黑客-数据中心的新型攻击

黑客捕获的用于加密货币挖掘的服务器可以产生数千笔账单,用于支付云托管和用电费用。

2018年2月,著名的电动汽车制造商特斯拉进行了加密劫持。 Amazon Web Services环境的错误配置允许黑客渗透。 但是,黑客没有安装普通的勒索软件,病毒或琐碎的数据盗窃,而是安装了专门的软件,该软件在后台从事加密货币挖掘。

这种类型的攻击很难检测到。 在这种情况下,不会发生数据泄漏或丢失,所有帐户仍对其所有者可用,而且他们都没有怀疑其他人已登录系统。 同时,挖矿软件在后台运行,从而为在此过程中不花一分钱的犯罪分子赚钱。



根据趋势科技的威胁报告,2018年上半年,被检测到的加密黑客数量比去年同期多10倍。 此外,根据云安全公司RedLock的说法,大约25%的公司在其云系统中发现了加密黑客行为。 到了这一点,黑客将加密矿工放置在智能手机,IoT设备和任何其他可以启动Web浏览器的设备上。

如果一台家用PC或另一台私人设备受到了加密攻击,其性能下降将非常小,以至于所有者甚至可能不会注意到它。 但是,如果加密矿工感染公司网络中的设备,数据中心中的服务器和云系统,则用户将遇到应用程序性能的明显下降,并开始产生大量的支持电话。

反过来,技术支持将花费大量时间找出生产力降低的原因,并花费大量努力来尝试恢复生产力,但是其中许多活动都不会成功-优秀的系统管理员的工作时间非常昂贵……最终,加密矿工将处理器加载到最大,从而最后,它可能导致必须完全重新安装的系统崩溃,并且还需要大量时间和金钱。

此外,加密矿工在工作期间将有时间花费大量的计算资源和电力。 结果,用户将收到数万卢布的发票。 在发现并消除高CPU使用率的真正原因之前,先为云计算和/或消耗的电力付费。

不要对加密黑客持怀疑态度。 如果事实证明,您系统中的加密挖掘无法为他们带来足够的利润,那么他们可以随时以另一种方式获利,例如,启动勒索软件程序或将您的数据库与竞争对手合并。
如您所知,加密货币挖掘的事实在于,服务器会在创建新结构时解决各种数学问题(通常我们正在谈论区块链中的新块),以确保加密货币平台的功能。 在这种情况下,通常使用参数枚举将挖掘简化为一系列计算,以查找具有指定属性的哈希。

不同的加密货币具有不同的计算模型。 所有这些都需要很长时间才能找到合适的选项,但是同时,对找到的解决方案的验证也非常快。 加密货币算法使用这种计算来提供保护,以防止相同单元的重新发行(支出)。 同时,矿工因使用他们的计算能力并支持加密网络的运行而以相同的加密货币获得奖励。
根据普华永道会计师事务所员工Alex de Vree于2018年中进行的研究,如果比特币(Bitcoin)的比率继续提高,则全球最受欢迎和首个加密货币-比特币(Bitcoin)网络的总能耗可能会达到7.67 GW到今年年底,这相当于奥地利这样的国家(8.2 GW)的能源消耗。 想象一下,最终用户的电费是多少...

但是,由于该过程的盈利能力下降,2018年10月至12月比特币汇率的长期下跌导致许多加密农场和私人矿工关闭,这当然会减少比特币网络的能耗。 同时,这将激起加密黑客的激增,并且已经在2019年1月至3月,我们可以目睹许多有关其发现的报告。

通常,创建采矿场的人在购买,安置,维护,能源消耗上花费大量资金,最终希望在3到9个月内达到收支平衡。 借助加密黑客,所有者的所有这些费用都是黑客的利润。 黑客的最终目标是在尽可能多的系统上安装挖掘软件,同时保持不被注意的状态。 他们藏得越久,他们赚的钱就越多。

可以在普通PC上开采其他一些流行的加密货币,而不是比特币网络所需的专用处理器,这也为加密破解者打开了广阔的领域。 毕竟,Internet上提供了用于加密挖掘的软件,这使得任何PC用户都可以极其方便地访问该业务。

面对越来越多的加密黑客威胁,IT系统所有者需要加强安全措施-应用防病毒保护和漏洞扫描系统,并在流程级别定期监视IT系统的运行。 例如, Cloud4Y云已经实施了所有必要的措施来防止加密黑客及其扩散。 同时,所有Cloud4Y客户都可以获得针对租用虚拟机的附加技术支持,以及病毒防护服务(DrWeb)和DDoS攻击。

Source: https://habr.com/ru/post/zh-CN433678/


All Articles