主页 > imtoken苹果版最新版 > 亚信安全发布《2021年挖矿病毒专项报告》,挖矿病毒治理初见成效

亚信安全发布《2021年挖矿病毒专项报告》,挖矿病毒治理初见成效

imtoken苹果版最新版 2023-09-04 05:07:16

比特币挖矿怎么变现_挖矿除了比特币还有什么币_比特币 挖矿机

2022年3月22日,亚信安全正式发布《2021年挖矿病毒专题报告》(以下简称《报告》)。 在此基础上,对各种挖矿病毒和攻击进行分析总结,深入探讨未来可能的演化方向,为更好地治理挖矿病毒提供参考。

由于虚拟货币的暴涨,在利益的驱使下,黑客们也瞄准了虚拟货币市场。 他们利用挖矿脚本实现流量的变现,使得挖矿病毒成为不法分子使用频率最高的攻击手段之一。 《报告》数据显示,随着我国继续加大对虚拟货币“挖矿”活动的综合整治力度,2021年国内挖矿病毒及相关事件数量呈下降趋势,我国全面整治取得初步成效整顿虚拟货币“挖矿”作业。

2021年重大矿机病毒事件全面梳理

《报告》对2021年典型挖矿病毒及事件进行梳理,归纳其攻击特征和目的,发现部分挖矿病毒为实现利润最大化而攻击企业云服务器; 部分挖矿病毒与僵尸网络配合,迅速抢占市场; 此外,一些挖矿病毒在自身技术上有所突破,利用各种漏洞攻击手段。 不仅如此,挖矿病毒也在创新路线,伪造CPU占用率、利用Linux内核rootkit进行秘密挖矿等。

比特币 挖矿机_挖矿除了比特币还有什么币_比特币挖矿怎么变现

图1 2021年挖矿病毒攻击回顾

挖矿病毒综合整治初见成效

挖矿病毒不仅给用户带来经济损失,还带来巨大的能源消耗。 据行业研究,2021年我国比特币挖矿年耗电量约为79.1太瓦时,占全国总耗电量的0.95%。 %,其产生的碳排放量约为 3480 万吨。 如果没有政策干预,预计2024年我国比特币挖矿年能耗峰值有望达到296.59太瓦时,产生1.305亿​​吨碳排放,约占我国的5.41%。发电产生的碳排放量。

为推进节能减排,实现2060年碳达峰和碳中和目标,2021年9月,国家发改委等10部门联合发布通知,要求全面整治虚拟货币“挖矿” “ 活动。 通过2016年至2021年的数据追踪发现,2021年国内挖矿病毒数量呈下降趋势,印证了我国2021年虚拟货币“挖矿”综合整治取得阶段性成果。

比特币 挖矿机_比特币挖矿怎么变现_挖矿除了比特币还有什么币

图2 挖矿病毒杀伤链

研究人员通过分析大量挖矿病毒样本发现,挖矿病毒攻击杀伤链包括侦察跟踪、武器构造、横向渗透、载荷投送、安装植入、远程控制、挖矿执行7个步骤。 攻击者首先搜索目标的弱点,然后利用漏洞和后门创建一个可以发送的武器载体,将武器包投递到目标机器上,然后在受害者的系统上运行漏洞利用代码,在目标上安装恶意软件位置,对攻击者造成威胁。 建立一条可以远程控制目标系统的路径,最终释放挖矿程序进行挖矿,攻击者远程完成他的预定目标。

亚信安全针对上述攻击杀伤链设置了14个重点监控点,通过信息桅杆深度威胁发现器(TDA)、信息舱云主机安全(DeepSecurity)、信息终端病毒防护(OfficeScan)、信息终端终端检测与响应系统(EDR)、网络检测与响应(TDA+Spiderflow)、AISEdge、调查分析威胁猎杀服务等,多维度发现、检测、响应、查杀、恢复、预防挖矿病毒。

报告主要发现和建议

• 漏洞武器和爆破工具是矿工团伙最擅长使用的入侵武器,而且他们使用新型漏洞武器的速度越来越快,这对防御和安全响应能力提出了更高的要求。

• 由于其出色的匿名性,门罗币受到挖矿团伙的青睐。 门罗币已经成为挖矿病毒的首选货币。 “无文件”、“隐写术”等高级规避技术盛行,安全对抗持续升级。

• 近年来,国内云产业基础设施建设发展迅速比特币挖矿怎么变现,政府和企业积极上云。 拥有大量工业级硬件的企业云和数据中心将成为挖矿病毒的重点目标。

• 挖矿病毒不断挖“矿机”以实现利润最大化。 通过引入僵尸网络模块,与僵尸网络合作比特币挖矿怎么变现,依托僵尸网络庞大的感染基数,迅速扩张,占领市场,同时提高知名度。

• 挖矿病毒已经全面进化,很难通过单一的安全产品实现有效防护。 要结合病毒的特点,有针对性地进行多重检测和防护。

报告下载链接: