挖礦病毒不僅吞噬電力 更可拖慢企業的計算能力
據國外媒體報道,普林斯頓大學的電腦科學教授ArvindNarayanan評估,比特幣挖礦每天耗掉5吉瓦的電力,接近全球耗電量的1%。然而,這其中並不包括隱形的“挖礦病毒”,許多“中招”的資料中心,以及無法精確統計的殭屍網路,正在貪婪的吞噬電力、拖慢企業的計算能力。針對“挖礦病毒”大肆氾濫的情況,亞信安全建議企業使用者,在增強安全教育,倡導員工提高安全意識的同時,更應建立行之有效的病毒治理體系,嚴防內網出現“礦工”。
(圖片來自:包圖網)
“礦工”可能就躲藏在我們PC中
在近一段時間,比特幣、以太幣等數字貨幣的幣值出現了大幅降低,但這並不意味著網路不法分子就會放棄這塊“肥肉”。對於普通使用者來說,則需要警惕“電腦越用越卡”的情況。
作為吞噬PC資源的“大戶”,挖礦病毒通過控制PC的處理器、顯示卡等硬體,執行高負載的挖礦計算指令碼來進行挖礦。一旦成功入侵到使用者PC,往往會導致CPU或是顯示卡的負載上升數倍,不僅應用的執行速度被極大的拖慢,電力功耗也會劇烈增加。
亞信安全季度安全報告顯示,政府、醫療、石油和天然氣等網路安全相對薄弱的企事業單位是挖礦病毒的優先攻擊目標。雖然大部分PC在挖礦效率上完全無法同專業的“礦機”相提並論,但是“聚沙成塔”,一旦其控制的PC數量達到幾千臺甚至幾萬臺,其收益就是極其可觀了。這也是黑客將主要目標鎖定為企事業單位的主要原因。
挖礦病毒的風險還在於,其目的並非侷限在竊取PC的計算能力方面,而是會利用自己善於隱匿的優勢,為威脅更大的APT攻擊預留了空間。一旦挖礦變得無利可圖,其很有可能將目標轉化為組織的資料資產與業務,帶來更嚴峻的威脅。
如何找到挖礦病毒的“脈門”
斬斷入侵路徑是防範挖礦病毒最有效的方法,而社交工程就是黑客最常用的入侵方式。黑客會向組織內部的員工大量傳送精心偽造的垃圾郵件,這些垃圾郵件一般會在附件中植入挖礦相關的惡意程式碼,並使用具有誘惑力的標題和內容誘惑員工下載並開啟。一旦成功侵入,病毒往往會注入系統程序,並讀取挖礦配置資訊進行挖礦。
因此,對於挖礦病毒來說,生存時間是衡量其銷量的最重要標準。為了達到這一目標,網路犯罪分子採取的戰術策略也在不斷演變,更多的是使用了免殺機制。在對抗挖礦病毒的過程中,持續的監察與發現能力至關重要,因此亞信安全建議組織使用者建立多層次、聯動的安全策略,部署防火牆、郵件閘道器等產品作為第一道防線,並部署行為監控和漏洞防護產品,有效阻止威脅到達客戶端。
對於面臨挖礦病毒威脅的組織來說,可以綜合部署亞信安全深度威脅發現平臺(DeepDiscovery,DD)、發揮深度威脅發現裝置(TDA)、深度威脅安全閘道器(DE)、深度威脅郵件閘道器(DDEI)、深度威脅分析裝置(DDAN)、深度威脅終端取證及行為分析系統(DDES)等產品,發揮其聯動效果,在挖礦病毒傳播的各個環節建立“抑制點”。
其中,亞信安全郵件安全閘道器IMSA與亞信安全深度威脅郵件閘道器DDEI組成的主動防護體系,可對郵件整體的安全生命週期進行主動控制與多層次的風險控制,對終端系統進行主動監控,可以用於偵測社交工程郵件攜帶的挖礦軟體,對於挖礦病毒的行為給予主動阻止執行,儘可能的降低終端感染惡意軟體的機率。
從“人”開始打贏挖礦軟體之戰
在挖礦病毒發現與防範過程中,“人”會扮演重要的角色,組織的IT人員應該加強對於組織網路資產的監測,對於出現的異常情況進行及時排查與處理。另外,強化員工的網路安全教育也有利於員工降低點選不明郵件、連結與檔案的機率,並能通過及時的自查與事件上報降低PC的染毒機率。
此外,亞信安全還提醒企業使用者要構建覆蓋全網的終端威脅發現系統,特別防範未知安全威脅,加強安全態勢感知能力提升,並通過精密編排的防禦體系提升網路安全恢復補救能力。
【責任編輯:藍雨淚 TEL:(010)68476606】