什么是加密恶意软件,如何避免它们
十次中有九次,摆脱加密恶意软件只是一样难以发现它们。
你会怀疑电脑性能突然下降吗?
很多人不会!同样,只有少数人会关心偶尔出现的卡顿问题,并且通常将其归为操作系统的“标准”问题。
然而,如果他们深入调查,它也可能表现为一个恶意应用程序,占用带宽并拖累系统性能。
什么是加密恶意软件?
你可以假设加密恶意软件是由第三方受益人注入的数字寄生虫,它在你不知情的情况下耗尽你的计算资源。
然而,这个过程更常被称为加密挖掘。
正如前面所说,它难以被发现的原因是其作案手法。除非你对电脑风扇的标准运行声音、速度等以及整个系统性能非常清楚,否则你无法区分。
除非你卸载它,否则它将在你的机器上运行crypto mining应用程序。
简而言之,加密挖掘者是为加密世界做贡献的应用程序,它们验证交易并挖掘新的加密货币。这为他们的操作员带来被动收入。
但如果未经管理员的适当授权而安装在系统上,它们就被称为加密恶意软件,从而成为一个cybercrime。
为了做一个更简单的类比,可以想象有人在你的草坪上种植果树,从你的家里取水和所需资源而没有得到你的同意,并拒绝让你享受果实或金钱。
这就相当于这个现实世界的加密挖掘。
加密恶意软件如何工作?
像大多数恶意软件一样!
你不会去搜索带有病毒的下载文件并安装它们来娱乐。
但是它们以最平凡的方式发生在你身上:
- 点击邮件中的链接
- 访问HTTP网站
- 从不安全的来源下载
- 点击可疑广告等等
此外,不法分子可能采取social engineering来强制用户下载此类malware的方式。
一旦安装,加密恶意软件就会依附于你的系统资源,直到你发现并卸载它们。
一些加密恶意软件感染的迹象包括风扇转速增加(噪音)、发热增加和性能下降。
加密恶意软件与加密勒索软件的区别
加密勒索软件并不那么隐晦。一旦安装,它可以将你从系统中锁定,只有在你支付赎金后才允许访问。
通常会显示一个联系电话或电子邮件以进行联系,或者提供账户详细信息以配合勒索威胁。
根据利益的大小,有时人们会同意向骗子支付赎金以取回数据。然而,也有一些情况下,同意这样的“要求”并没有带来任何救济,反而使他们成为未来的目标。
相比之下,加密恶意软件没有明显的威胁。它在后台悄悄工作,占用你的资源,成为网络犯罪分子永远的被动收入来源。
著名的加密恶意软件攻击
以下是一些以其复杂性震撼数字世界的事件的记录。
#1. Graboid
Graboid被Palo Alto网络研究人员发现,并在2019年的一份报告中发表。攻击者利用近2000个不安全的Docker主机免费搭乘,无需授权。
它发送远程命令来下载和部署感染的Docker镜像到被入侵的主机上。这个“下载”还包含了一个用于与其他易受攻击的机器进行通信并威胁它们的工具。
接下来,‘修改’容器下载了四个脚本并按顺序执行。
这些脚本会在重复的250秒会话中随机操作Monero矿工,通过网络传播恶意软件。
#2. PowerGhost
2018年由Kaspersky实验室曝光,PowerGhost是一个主要针对企业网络的无文件加密恶意软件。
它是无文件的,这意味着它会连接到机器上而不会引起不必要的注意或被检测到。随后,它通过Windows管理规程(WMI)或WannaCry勒索软件攻击中使用的EthernalBlue漏洞登录设备。
一旦登录,它会尝试禁用其他矿工(如果有)以获得最大收益。
除了占用资源,一个PowerGhost变种还会托管DDoS attacks 来攻击其他服务器。
#3. BadShell
BadShell于2018年被Comodo网络安全部门发现。它是另一个无文件加密蠕虫,不会在系统存储中留下任何痕迹;相反,它通过CPU和RAM运行。
它会连接到Windows PowerShell以执行恶意命令。它将二进制代码存储在Windows注册表中,并使用Windows任务计划程序运行加密挖矿脚本。
#4. Prometei Botnet
于2020年首次被发现,Prometei Botnet通过利用已发布的Microsoft Exchange漏洞安装加密恶意软件来挖掘Monero。
这次网络攻击使用了许多工具,如EternalBlue、BlueKeep、SMB和RDP漏洞等,通过网络传播以攻击不安全的系统。
它有许多版本(和大多数恶意软件一样),Cybereason的研究人员将其起源追溯到2016年。此外,它在Windows和Linux生态系统中有跨平台的存在。
如何检测和预防加密恶意软件?
检查加密恶意软件的最佳方法是密切关注您的系统。风扇噪音的增加或性能的突然下降可能会透露出这些数字蠕虫。
然而,操作系统是复杂的实体,这些事情在后台发生,我们通常不会注意到这些细微的变化。
在这种情况下,以下几点可以帮助您保持安全:
- 保持系统更新。过时的软件经常存在被网络犯罪分子利用的漏洞。
- 使用高级防病毒软件。我无法过分强调每个设备都需要一个良好的antivirus。此外,这种攻击发生的无论是操作系统(Mac也受到攻击!)还是设备类型(包括智能手机、平板电脑)。
- 不要随便点击。好奇心是人类的本性,但常常被人不公平地利用。如果避免不了,将可疑链接复制粘贴到任何search engine中,看是否需要进一步注意。
- 尊重浏览器警告。网页浏览器比十年前先进得多。尽量不要在没有适当尽职调查的情况下否决任何警告。此外,远离HTTP网站。
- 保持了解。这些工具会定期从坏人那里获取更新。此外,它们诱害的方法也在不断演变。因此,保持阅读最新的hacks并与同行分享。
加密恶意软件正在上升!
这是因为加密货币的不断增长和它们难以检测。
一旦安装,它们会继续为加密罪犯提供免费的金钱,几乎不需要他们付出任何努力。
然而,上述列出的互联网最佳实践将有助于保持您的安全。
而且,正如已经讨论过的那样,最好在您的所有设备上安装网络安全软件。
接下来,请查看适合初学者的introduction to cyber security basics。