什麼是非法加密?

非法加密器是可能不需要的或惡意代碼,旨在劫持目標設備的空閑處理能力並濫用它來挖掘加密貨幣。 挖掘活動通常是隱藏的,或者在未經用戶或管理員同意的情況下在後台運行。

什麼是非法加密?

非法加密器是可能不需要的或惡意代碼,旨在劫持目標設備的空閑處理能力並濫用它來挖掘加密貨幣。 挖掘活動通常是隱藏的,或者在未經用戶或管理員同意的情況下在後台運行。

Reading time icon

4 分鐘閱讀

Reading time icon

4 分鐘閱讀

非法密碼管理員如何運作?

有兩種主要類型的非法加密者:

1. 基於二進制的 - 下載並安裝到目標設備上的惡意應用程序,目標是挖掘加密貨幣。 ESET安全解決方案將大多數這些應用程序歸類為特洛伊木馬。

2。 基於瀏覽器 - 嵌入到網頁或其某些部分/對像中的惡意JavaScript,旨在通過網站訪問者的瀏覽器挖掘加密貨幣。 這種方法被稱為 cryptojacking ,並且自2017年中期以來越來越受網絡犯罪分子的歡迎。 ESET將大多數加密劫持腳本檢測為可能不需要的應用程序(PUA)。

警告

大多數非法加密者試圖開採 Monero or Ethereum. 這些加密貨幣為網絡犯罪分子提供了比知名比特幣更多的好處:它們具有更高級別的交易匿名性,最重要的是,可以使用常規CPU和GPU而不是昂貴的專用硬件進行挖掘。 在所有流行的桌面平台以及Android和iOS上都檢測到了Cryptomining和cryptojacking攻擊。

Cryptominers image

SMB為何要關注非法密碼管理器?

英國共有30%的組織成為上個月發生的加密劫持攻擊的受害者, 英國750名IT主管最近進行的一項調查發現。 這些統計數據記錄了兩件事:

1。 儘管非法加密構成了嚴重程度似乎較低的威脅,但組織不應低估它所代表的風險。 挖掘通常會劫持硬件的大部分處理能力降低性能和生產力。 功耗密集的過程會給硬件組件帶來額外的壓力,並且會損壞目標設備,從而縮短其壽命。

2。 Cryptominers在組織的網絡安全態勢中暴露漏洞,這可能導致更嚴重的妥協和中斷。 由於其較高且集中的性能,業務基礎架構和網絡比消費者設備更有價值,並承諾攻擊者在更短的時間內獲得更高的收益。

Illicit cryptominers image

如何識別加密攻擊?

Cryptomining和cryptojacking通常與極高的處理器活動相關,這會產生明顯的副作用。 請注意以下事項:

  • 顯著降低基礎架構的性能和生產力
  • 異常能耗
  • 可疑網絡流量

在Android設備上,額外的計算負載導致:

  • 電池壽命縮短
  • 顯著提高設備溫度
  • 設備效率降低
  • 在最壞的情況下,電池“膨脹”造成的物理損壞

如何保護您的組織免受加密者的影響?

1. 使用可靠且多層次的安全解決方案保護其端點,服務器和其他設備,以便能夠檢測可能不需要的(PUA)加密腳本以及加密木馬程序。

2. 實施入侵檢測軟件(IDS),有助於識別可能與非法加密相關的可疑網絡模式和通信(受感染的域,典型採礦端口上的傳出連接,如3333,4444或8333, 持久性的跡像等)。

3. 提高網絡可見性,方法是使用遠程管理控制台來實施安全策略,監控系統狀態以及公司端點和服務器的安全性。

4. 培訓所有員工(包括高層管理人員和網絡管理員)如何保持良好的網絡衛生並創建和使用強密碼,並使用雙因素身份驗證,在密碼洩露或強制執行時增加對公司係統的保護。

其他措施

5. 遵循最小特權原則。所有用戶應該只擁有盡可能少的權限的用戶帳戶,以允許他們完成當前任務。這種方法可以顯著降低用戶和管理員在連接到公司網絡的設備中打開或安裝密碼器或其他惡意軟件的風險。

6. 使用應用程序控制將允許運行的軟件縮小到最小程度,從而防止安裝加密惡意軟件。

7. 實施更新和修補策略可顯著降低組織因先前已知的漏洞而遭受入侵的可能性,因為許多高級密碼管理器使用已知漏洞,例如 EternalBlue ,用於主要分發。

8. 監控公司係統過度用電或其他可能指向未經請求的加密活動的能耗異常。

現在就防止加密

ESET Endpoint Protection Advanced Cloud bundle card

使用能夠檢測可能不需要的(PUA)加密腳本以及加密特洛伊木馬的ESET多層端點安全解決方案,有效防止加密。 包括通過雲和網絡攻擊保護的Ransomware Shield和LiveGrid®保護。 將ESET強大的掃描引擎與ESET Cloud Administrator(ECA)相結合,獲得詳細的網絡可見性。