國際刑警組織與網路安全公司合作對付加密劫持問題

買賣虛擬貨幣

根據1月8日的一篇新聞報道,國際刑警組織與網路安全公司Trend Micro合作,減少對東南亞被加密劫持惡意軟體感染的MikroTik路由器的影響。儘管這次合作將受感染的裝置數量減少了78%,但這起事件不太可能對挖礦算力規模產生較大影響。

加密劫持是一種惡意的行為,攻擊者透過用加密貨幣挖礦惡意軟體來感染受害者的普通電子裝置,進而利用受害者的電子裝置資源來挖掘加密貨幣。網路安全公司Trend Micro與國際刑警組織設在新加坡的全球創新綜合體合作,對感染挖礦惡意軟體的MikroTik路由器進行清除.

作為“金魚阿爾法行動(Operation Goldfish Alpha)”的一部分,Trend Micro編寫了一份“加密劫持緩解和預防(Cryptojacking Mitigation and Prevention)”指導說明書,詳細說明了這個影響了普通家庭和企業的路由器品牌存在的漏洞是如何導致整個東盟地區數千臺裝置受到感染的。該檔案還建議並指導受害者使用Trend Micro軟體來檢測和清除這款惡意軟體。

在2019年6月檔案釋出後的5個月裡,來自國家計算機應急響應小組和警方的專家共計幫助識別和修復了20000多臺被感染的路由器,使該地區受感染的裝置數量減少了78%。

駭客賺了多少錢?

該漏洞感染了所有具有專有RouterOS的MikroTik路由器。該路由器包括一系列基於ARM 的CPU,從單核600 M赫茲到72核1 G赫茲處理器。

Trend Micro報告說,攻擊者利用這些被感染的裝置挖掘了門羅幣(XMR),這是一種可以用普通CPU合理挖掘的加密貨幣之一——特別是在RandomX升級將重點進一步轉移到中央處理器之後。

儘管不同型別的ARM處理器之間的算力資料差別很大,但門羅社羣提供的基準允許對一些常見的ARM處理器(通常在智慧手機中)的平均每秒300 h的算力進行估算。 

根據CryptoCompare計算器的資料,1月9日的網路算力資料顯示,在有20000臺裝置的情況下,攻擊者目前每月從受感染的路由器中可獲得約13000美元的收入。然而,據估算,自2018年以來,全球受影響的裝置數量為20萬臺,遠早於RandomX的推出。在升級之前,ARM處理器的算力要低得多——大約每秒10 h。

過去兩年,加密貨幣挖礦產業的盈利能力發生了顯著變化,但加密劫持攻擊的月收入可能在5至6位數之間。

目前尚不清楚該惡意挖礦軟體是否能在各種硬分叉後進行升級。儘管該惡意軟體在2019年底仍處於活躍狀態,但與全年在交易平臺駭客事件中損失的數億美元相比,其盈利能力仍然很低。

來源:https://cointelegraphcn.com/news/interpol-collaborates-with-cybersecurity-firm-to-tackle-cryptojacking

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;