浏览网页变挖矿肉鸡

第315期

浏览网页变挖矿肉鸡

文 贾凯强 责任编辑 巫山

审核 张齐 策划 刘克丽

今年要特别注意,能够威胁到用户的网络攻击手段不再局限于原来的勒索软件和植入病毒,因为黑客们的攻击目标已经从用户数据、用户资产等,扩大到了用户设备的CPU资源上,也就是说,用户浏览网页都可能变成被黑客攻击变为加密货币挖矿的肉鸡。

CPU突变为攻击目标

由于加密货币的价格突飞猛进,黑客们已经开始对用户的CPU打起了主意。据国外调查来看,在2017年8月左右,恶意挖矿脚本攻击在全球范围内大涨,无论大小网站都可能被黑客所盯上。

黑客攻击的目标一直很稳定,那就是什么值钱就攻击什么。从财产、账户到数据,黑客的攻击一直都是为了获取利益最大化。而在2017年,加密货币的价格飞涨,不仅是比特币和以太坊,几乎全部的加密货币都受到了影响开始增长。因此,传统攻击不仅难度大而且防御系统完善,发展挖矿的肉鸡能够给黑客们带来更可观的利润。

于是乎黑客们的攻击有了更大胆的转变:他们开始向公共网站下手,入侵网站后不再是植入病毒,而是植入数字货币挖矿的脚本。这样,当用户们浏览了这些网站后就可能被黑客所植入的脚本入侵,然后这些脚本会导致用户设备的CPU资源长期处于被占用的状态,成为了给黑客挖矿的肉鸡。

而且,黑客们为了让攻击更有效率,比特币和以太坊虽然价格高,但挖矿时对CPU性能要求也高,而肉鸡的CPU性能不确定,因此黑客们会选择一些对CPU性能要求更低的加密货币进行挖矿。这样做还有一个优势就是连移动设备的CPU也可能成为其攻击目标,只不过移动设备的CPU性能实在太差,挖矿效率并不高。即便在这种情况下,移动端的挖矿应用也比去年增加了超过1/3。

一种特殊的攻击手段

与传统的攻击方式存在区别,一般来讲,传统的脚本植入以盗版或者恶意网站为主,这些网站为了有目的的增加收入,会暂时性的安装挖矿程序以获取利润;但加密货币的开采性质往往需要插件在后台长时间的运行,因此黑客们不得不铤而走险,为获得利益最大化,黑客们寻找流媒体站点和一些公共网站开始下手,甚至在很多情况下网站被植入了挖矿代码后,网站的拥有人却并不知道。

此类攻击的隐蔽性也要更强。如果是病毒攻击了电脑,用户可能很快的就能发现问题所在,如多了一些软件,多了一些莫名其妙的操作;而被黑客脚本入侵后,用户并不能有以上的发现,取而代之的是电脑CPU资源使用率会飙升到接近100%,散热风扇开始不断转动,笔记本电池消耗加快,这就是设备变成挖矿机器的标志。

传统攻击一般具有针对性,比如特殊的用户群体或者针对特定用户等。但挖矿脚本瞄准的是所有的互联网端口,无论是PC还是智能移动设备,只要产品有CPU就可以被攻击。黑客不挑食的结果就是攻击覆盖面急速上升。

由于挖矿脚本并不是病毒,一些安全软件甚至会无法察觉到此类攻击。由于黑客攻击的网站是一些公共网站,因此这些脚本有了良好的隐藏;而一些盗版或者恶意网站的话,想进入的人也不会安装安全软件,因此这就给了这种攻击手段更高的成功率。

安全至上拒绝任人宰割

但是即便黑客想把用户变成肉鸡,用户也不能任人宰割。防范此类攻击其实难度并不高,只不过需要用户更加谨慎。

首先,应当拒绝浏览盗版或者恶意网站。这些网站中有着不止一种办法破坏用户的设备,而且内容也涉及各种违法或者违规情况,在这种网站中不仅黑客会植入脚本毫无难度,甚至网站拥有者本身就可能是黑客。

其次,选择合适的浏览器。在挖矿脚本日益严重的情况下,一些浏览器的开发商已经在产品中加入了对数字货币挖矿脚本的防护功能,这些功能与产品内置的广告拦截类似。而用户一旦不小心浏览网页时遭遇脚本植入危机,浏览器会阻止并且发出提示。

第三,一定不要忽视安全软件。不管安全形势多么复杂,总有一些用户是坚定的安全软件拒绝者。诚然,安全软的安装一定会占用用户的部分资源,而且会拖慢电脑的运行速度,但是至少这部分的拖慢是可见而且可控的,而一旦被入侵或者攻击后,设备的控制权都会被攻击者夺去,真的会得不偿失。

总结

黑客劫持用户设备变成肉鸡并不是一种新鲜的攻击手段,但在虚拟货币价值不断上升的情况下,此类攻击的出现频率将可能更多。爱惜自己的设备并不难,避开错的网站,找到对的软件就可以。

本文来自企鹅号 - 意见英雄媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏漏斗社区

专属| 分析神器曝严重漏洞

安全实验室报告称,7500台 MikroTik 路由器被植入挖矿代码并将用户流量转发给攻击者指定的 IP 地址。黑客工具 Chimay Red 涉及到 2 个 ...

1502
来自专栏非著名程序员

由勒索病毒而引起的一些想法和看法

从5月12日晚,勒索病毒开始慢慢爆发,到今天至此更是快速蔓延,席卷全球。全球近100个国家的不计其数的电脑受到一个叫做“WannaCry”勒索病毒的侵扰。到目前...

2245
来自专栏FreeBuf

犯罪成本越来越低:三步即可傻瓜化制作勒索软件

微信号:freebuf McAfee在暗网中发现了一款专门制作勒索软件的工具,使用这款软件,3步你就能制作勒索软件了。 地下犯罪市场很容易找到这些恶意软件生成器...

1907
来自专栏Netkiller

使用代币替代传统积分系统

中国广东省深圳市龙华新区民治街道溪山美地 518131 +86 13113668890 <netkiller@msn.com>

3.2K43
来自专栏区块链大本营

小心!智能合约再爆高危漏洞,两大加密货币直接变废纸!

1546
来自专栏区块链入门

【区块链实践】STO技术标准(ST-20,SRC20,R-TOKEN,DS Protocol,ERC1400,ERC1410)

在STO通证的发行环节,与普通应用类通证的简单流程不同,证券类项目方需要特定的发币技术解决方案(协议级别)与法律合规的服务。由于证券类通证对投资者有要求,因此在...

3464
来自专栏啸天"s blog

警惕勒索病毒:关闭无用端口,防NSA工具

1444
来自专栏知晓程序

干货 | 手把手教你开通小程序里的微信支付

今天,知晓程序就来为你总结,小程序对接微信支付的全过程。希望这篇文章,可以帮你为小程序尽快接入支付功能、尽快上线。

1172
来自专栏黑白安全

详解币安 API 钓鱼事件:黑客何以一夜撬走近亿美元?

7月4日凌晨五时许,币安交易所出现超大额提现,2小时内,超过7000枚比特币转入同一地址,何一对此表示,这只是一个看上去比较异常的正常转账,并非网传被盗。然而,...

831
来自专栏企鹅号快讯

解密区块链:被遗忘权与区块链的冲突

你是不是每天都能接到各种推销电话,也许你已经见怪不怪了。 但你发现没有,他们知道你的很多信息,你的名字,你的家庭成员,你的大致收入,你有多少资产,只有这样他才能...

2388

扫码关注云+社区