当前位置: 首页 > 科技观察

网络安全知识防范非法加密货币挖矿活动

时间:2023-03-20 15:15:45 科技观察

什么是加密货币?加密货币是用作交换媒介的数字货币,例如:比特币、莱特币、门罗币、以太坊、瑞波币等,当然这些只是加密货币的几种特定类型。与传统银行货币不同,加密货币独立于中央银行运作,并使用密码学和区块链技术来保护和验证交易。什么是挖矿?加密货币挖掘或加密挖掘是赚取加密货币的方式。加密货币挖掘是指个人通过使用加密挖掘软件来解决验证交易中涉及的复杂数学问题来生成加密货币。解决的每个方程式都会验证交易并获得以加密货币支付的奖励。什么是加密劫持?解决密码计算以挖掘加密货币需要大量的处理能力。当恶意网络攻击者利用网页、软件和操作系统中的漏洞在受害设备和系统上非法安装加密软件时,就会发生加密劫持,从而有效地劫持受害设备和系统的处理能力。一旦安装了加密挖掘软件,恶意网络参与者就可以获得加密货币。此外,恶意网络攻击者可能会使用加密货币挖掘JavaScript代码感染网站,该代码使用访问者的处理能力通过访问者的浏览器挖掘加密货币。Cryptojacking可能会对受害设备、系统和网络造成以下后果:由于带宽和中央处理器(CPU)资源被加密活动所独占,系统和网络性能下降由于极端温度导致组件故障功耗增加、系统崩溃和物理正常操作中断,例如损坏由于组件故障导致系统停机造成的经济损失,将系统和文件恢复到完全运行的成本,以及增加功耗的成本Cryptojacking涉及恶意安装的持久性或非持久性程序。非持久性加密劫持通常仅在用户访问特定网页或打开互联网浏览器时发生,当用户停止访问时挖矿停止。持续的挖矿活动表现为持续的加密劫持,即使在用户停止访问后仍会继续发生。恶意行为者利用应用程序和服务器中的缺陷以及劫持Wi-Fi热点,通过武器化的移动应用程序、僵尸网络和社交媒体平台分发加密劫持恶意软件。哪些类型的系统和设备有被加密劫持的风险?任何带有CPU的联网设备都容易受到加密劫持。以下是常见的目标设备:计算机系统和网络设备——包括连接到信息技术和工业控制系统网络的设备;移动设备——设备和电脑一样容易受到攻击;物联网设备——支持互联网的设备(例如,打印机、摄像机和智能电视)。你如何防御加密货币劫持?以下网络安全最佳实践可以帮助我们保护联网系统和设备免受加密劫持:(1)使用和维护防病毒软件。防病毒软件识别并保护计算机免受恶意软件的侵害,使所有者或操作员能够在潜在有害程序造成任何损害之前检测并删除它。(2)保持软件和操作系统为最新版本。安装软件更新,使攻击者无法利用已知问题或漏洞。(3)使用强密码。选择攻击者难以猜到的密码,针对不同的程序和设备使用不同的密码。最好使用长而强的密码或至少包含16个字符的密码。(4)更改默认用户名和密码。默认用户名和密码很容易被恶意行为者使用。尽快将默认密码更改为足够强且唯一的密码。(5)检查系统权限策略。查看用户帐户并验证具有管理权限的用户是否需要这些权限。限制一般用户帐户执行管理功能。(6)禁止无关的系统启动。考虑使用应用程序允许列表来防止未知的可执行文件自动启动。(7)从网站下载文件时要小心。避免从不受信任的网站下载文件。从安全站点下载文件时,寻找真实的网站证书。(8)识别和监视CPU活动。网络管理员应持续监控系统并教育其员工识别计算机工作站、移动设备和Web服务器上任何持续高于正常水平的CPU活动。调查处理速度的明显下降。(9)禁用不必要的服务。查看所有正在运行的服务并禁用那些不需要的服务。禁用或阻止某些服务可能会阻止对文件、数据或设备的访问,从而导致问题。(10)卸载不用的软件。查看已安装的软件应用程序并删除操作不需要的应用程序。许多预装操作系统的零售计算机系统都加载了工具栏、游戏和广告软件,所有这些都会占用过多的磁盘空间和内存。这些不需要的应用程序可以为攻击者提供利用您的系统的途径。(11)验证输入。在面向Internet的Web服务器和Web应用程序上执行输入验证以减轻注入攻击。在Web浏览器上,JavaScript执行被禁用。对于MicrosoftInternetExplorer,启用跨站点脚本过滤器。(12)安装防火墙。防火墙可能能够通过在恶意流量进入计算机系统之前阻止它并通过限制不必要的出站通信来阻止某些类型的攻击媒介。一些设备操作系统包括防火墙。按照设备或系统用户手册中的规定启用并正确配置防火墙。(十三)创建和监控黑名单。一份行业报告,用于监控托管、分发和用于恶意软件命令和控制的网站。阻止已知恶意站点的Internet协议地址,以防止设备访问它们。参考来源:美国CISA官网

猜你喜欢