網(wǎng)絡(luò)安全有時(shí)候就像一場(chǎng)不加管制的大亂斗,但全新攻擊類(lèi)型突然出現(xiàn)的事還是沒(méi)那么常見(jiàn)。不過(guò),過(guò)去15個(gè)月里,加密貨幣劫持就是那么一種突然出現(xiàn)的全新攻擊。如今,這種攻擊四處狼煙,持續(xù)不散。
加密貨幣劫持的概念十分簡(jiǎn)單:攻擊者利用別人計(jì)算機(jī)的處理能力為自己挖掘加密貨幣。惡意挖礦軟件早已默默存在了一段時(shí)間,但直到2017年9月CoinHive團(tuán)隊(duì)創(chuàng)建了一款幾乎可以嵌入任何網(wǎng)站的挖礦模塊,攻擊者才意識(shí)到挖礦惡意軟件的真正潛力。
只要裝上了這個(gè)模塊,訪(fǎng)問(wèn)該頁(yè)面的瀏覽者打開(kāi)頁(yè)面的時(shí)間有多長(zhǎng),就為該模塊擁有者貢獻(xiàn)了多久的CPU周期。CoinHive曾說(shuō)該工具本來(lái)只是想給網(wǎng)站增加點(diǎn)收益流,但罪犯很快發(fā)覺(jué)自己可以利用流行網(wǎng)站的漏洞悄悄植入他們自己的加密貨幣劫持模塊。
2017年末和2018年初,加密貨幣價(jià)值飆升至史上巔峰,加密貨幣劫持的流行度也隨之暴漲。而且,自此以后,加密貨幣劫持以各種有趣而令人警醒的方式不斷發(fā)展成熟。惡意挖礦機(jī)開(kāi)始出現(xiàn)在移動(dòng)設(shè)備、云基礎(chǔ)設(shè)施、物聯(lián)網(wǎng)設(shè)備,甚至關(guān)鍵基礎(chǔ)設(shè)施中。雖然貢獻(xiàn)一點(diǎn)點(diǎn)算力有時(shí)候多花不了受害者多少錢(qián),但更為激進(jìn)的挖礦機(jī)有可能干擾受影響設(shè)備進(jìn)程,中斷工作流,甚至將受害者設(shè)備消耗到造成物理?yè)p害的地步。
安全公司W(wǎng)ebroot高級(jí)威脅研究員 Tyler Moffitt 稱(chēng):
我們做2018年年中威脅報(bào)告的時(shí)候發(fā)現(xiàn),加密貨幣劫持占了所有Web威脅的35%,這個(gè)數(shù)字簡(jiǎn)直令人不敢相信。這種威脅很新,2017年9月底才浮出水面。即便當(dāng)年底下降到了25%,也是需要重點(diǎn)關(guān)注的威脅形式。
加密貨幣劫持攻擊隨加密貨幣價(jià)值的高低而起伏。但盡管最初的加密貨幣劫持淘金潮有所消退,因?yàn)閳?zhí)行此類(lèi)攻擊的開(kāi)銷(xiāo)超級(jí)小,黑客仍可從中獲益。僅僅是在目標(biāo)網(wǎng)站或系統(tǒng)中建立其惡意挖礦基礎(chǔ)設(shè)施,對(duì)黑客來(lái)說(shuō)也是只賺不賠的,畢竟可以在加密貨幣價(jià)值上漲的時(shí)候馬上展開(kāi)行動(dòng)。
而且,只要在云服務(wù)器之類(lèi)的強(qiáng)大資源上挖掘,總有錢(qián)可賺。網(wǎng)絡(luò)防御公司Malwarebytes首席惡意軟件情報(bào)分析師 Jér?me Segura 表示:隨著加密貨幣價(jià)格的降低,此類(lèi)攻擊消退了一點(diǎn)兒,但這并不意味著加密貨幣劫持本身消失了。不僅沒(méi)有消失,還更加成熟了。其中危險(xiǎn)在于,如果采用計(jì)算機(jī)執(zhí)行特定任務(wù)和調(diào)度任務(wù)的關(guān)鍵基礎(chǔ)設(shè)施被植入了加密貨幣挖礦機(jī),其穩(wěn)定性就會(huì)受到影響,有可能造成崩潰,損害到服務(wù)的交付。
2018年初,關(guān)鍵基礎(chǔ)設(shè)施安全公司Radiflow稱(chēng)在歐洲水廠(chǎng)用于監(jiān)視和工業(yè)控制的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)中發(fā)現(xiàn)挖礦惡意軟件。惡意挖礦者還盯上了云基礎(chǔ)設(shè)施廣泛的原始處理能力,威脅關(guān)鍵服務(wù)的正常運(yùn)行時(shí)間。比如說(shuō),今年2月時(shí)云監(jiān)視與防御公司RedLock就稱(chēng),特斯拉的AWS云基礎(chǔ)設(shè)施就遭遇了不太顯眼但牽涉很廣的加密貨幣劫持。
瀏覽器和惡意軟件掃描器一直在改進(jìn)其對(duì)加密貨幣劫持的防御,但該技術(shù)已經(jīng)進(jìn)化到能扛住這些防御措施了。與其他類(lèi)型的攻擊一樣,只要足夠多的防御系統(tǒng)開(kāi)始捕獲挖礦代碼,黑客最終會(huì)開(kāi)始混淆這些代碼。不安全且往往缺乏監(jiān)視的物聯(lián)網(wǎng)設(shè)備也是加密貨幣劫持借以增殖的平臺(tái)。加密貨幣劫持可在各類(lèi)物聯(lián)網(wǎng)設(shè)備上執(zhí)行,甚至Xbox和PlayStation上的挖礦機(jī)都有概念驗(yàn)證程序了。
今年8月,安全公司TrustWave披露了涉拉脫維亞制造商MikroTik路由器的一起大規(guī)模加密貨幣劫持。該攻擊先利用設(shè)備漏洞感染了巴西的7.2萬(wàn)臺(tái)路由器,然后擴(kuò)散到20多萬(wàn)臺(tái)帶漏洞的路由器上。MikroTik在4月就已修復(fù)該漏洞,但很多設(shè)備都存在物聯(lián)網(wǎng)安全的一個(gè)常見(jiàn)問(wèn)題——不接收更新。
Malwarebytes的Segura稱(chēng):
將加密貨幣劫持腳本注入路由器是個(gè)絕妙的主意,通過(guò)該路由器接入互聯(lián)網(wǎng)的所有設(shè)備都會(huì)被征用來(lái)進(jìn)行加密貨幣挖礦。受害者在該WiFi中每臺(tái)設(shè)備上訪(fǎng)問(wèn)的任意網(wǎng)站都被劫持了,因?yàn)檫@一切發(fā)生在路由器層級(jí)上。這種擴(kuò)展性對(duì)攻擊者來(lái)說(shuō)相當(dāng)有用。如果他們黑了學(xué)校或圖書(shū)館的路由器,他們就掌握了該路由器背后的數(shù)百臺(tái)機(jī)器。
盡管加密貨幣劫持方法越來(lái)越復(fù)雜,攻擊者只要有機(jī)會(huì)還是會(huì)走回老路,去劫持流行網(wǎng)站。就在上個(gè)月,美國(guó)為重癥病童服務(wù)的許愿基金會(huì)網(wǎng)站就被加密貨幣劫持者通過(guò)其內(nèi)容管理系統(tǒng)給黑了,往該Web框架中注入了加密貨幣劫持腳本。而且加密貨幣劫持者還學(xué)會(huì)了往很多經(jīng)典Web攻擊中附加加密貨幣劫持——在網(wǎng)絡(luò)釣魚(yú)網(wǎng)站上添加惡意挖礦機(jī)或?qū)⑼诘V機(jī)捆綁進(jìn)其他惡意軟件下載中。
加密貨幣劫持中最關(guān)鍵的一點(diǎn)是,相比其他類(lèi)型的攻擊,它太容易開(kāi)展了。攻擊者幾乎不用付出什么成本,總是穩(wěn)賺不賠。
所以,無(wú)論是想賺快錢(qián)還是謀求長(zhǎng)期利益,加密貨幣劫持都是攻擊者的上上之選。潛力如此巨大,短期內(nèi)消亡是不可能的了。