|
|
51CTO旗下网站
|
|
移动端

自2017年以来,非法加密货币挖掘活动增加了459%

根据网络威胁联盟(CTA)的分析,自2017年以来,非法加密货币挖掘(又名加密劫持)安全事件增加了459%。

作者:dumj编译来源:51CTO|2018-09-25 10:46

【51CTO.com快译】根据网络威胁联盟(CTA)的分析,自2017年以来,非法加密货币挖掘(又名加密劫持)安全事件增加了459%。

正如CTA所发现的那样,未经授权的加密货币挖掘落后于检测到的安全攻击的实例数量已经为企业和家庭用户带来了惊人的增长。

自2017年以来,非法数字加密货币挖掘活动增加了459%

现在,还没有任何一个设备可以看到,来自计算机,物联网(IoT)设备,网络浏览器,移动设备甚至网络基础设施设备等的攻击行为,是否是攻击者在进行非法加密货币挖掘。

据CTA报告称,来自几个CTA成员的综合数据显示,自2017年以来非法加密货币挖掘恶意软件检测率增加了459%。最近CTA成员的季度趋势报告显示,这种快速增长没有放缓的迹象。”

加密攻击通常采用网络钓鱼或者垃圾邮件等威胁载体发动攻击,但是在过去的一年中,恶意攻击这极大地使用感染其目标的设备和方法阵列多样化,进行攻击。

更确切地说,攻击目标已经从普通的个人电脑转移到物联网设备,以及有线电视盒,DVR,网络路由器,互联网机顶盒和智能电视。另外,攻击者还扩大了用于感染受害者的漏洞列表。其中包括NSA泄露的Eternalblue漏洞,该漏洞也被臭名昭着的Wannacry和NotPetya勒索软件攻击所使用。

众所周知,一些网络参与者已将其恶意工具重新用于加密货币挖掘软件,勒索软件工具可获得额外资金的加密攻击能力。

正如网络威胁联盟所述,加密货币挖掘恶意软件爆炸背后的主要原因是加密货币价值不断增加,这使得非法挖掘加密币成为一项非常有利可图的业务。

此外,加密货币采矿者感染的风险正在上升。一是,因为可利用的攻击方法越来越多;二是,联网设备易受攻击。

那么,企业和个人究竟该如何应对这一风险呢?对此,网络威胁联盟给出了以下针对加密劫持的缓解措施:改进对垃圾邮件和网络钓鱼活动的防御,修补已知漏洞,防止未经授权的横向移动。此外,网络威胁联盟指出,打击加密劫持有两种方法:充分的网络安全实践和净化网络环境。

附:网络威胁联盟CTA简介

CTA成立于2014年,旨在积极实现威胁情报的共享。自成立以来,CTA便经常性的就僵尸网络、移动威胁以及攻击指示器等和高级持续性威胁相关的信息,以及高级恶意软件样本等进行共享。

现在,共有6家联合创始成员公司(Fortinet、英特尔安全、 Palo Alto Networks、赛门铁克、Check Point® Software Technologies Ltd.和思科)致力于新型自动化威胁情报共享平台的建设,该平台可实现对威胁数据的全面互通,进一步提升CTA在防御网络ag试玩平台攻击方面的功效。

原文作者:Sergiu Gatlan

原文地址:

https://news.softpedia.com/news/459-activity-increase-for-cryptocurrency-mining-malware-since-2017-522864.shtml

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

【编辑推荐】

  1. Rakhni:你的电脑适合挖矿还是感染恶意软件?由它来决定
  2. 恶意软件的终极指南 密码窃取器变得更加复杂和危险
  3. 因加密货币挖掘 网络威胁正加速来袭
【责任编辑:蓝雨泪 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

SQL Server 2005实现与维护(MCTS教程)

本书是微软认证技术专家(MCTS) 70-431考试的专用教材,全书共21章,围绕着考查目标,通过详尽的描述、大量课程和课后测试,全面介绍了SQL S...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊
博聚网