近些年来,随着区块链技术的发展普及,加密货币带来大量的经济利益。不法分子采用挖矿木马,利用多种手段入侵,并感染更多的机器,以提高挖矿的效率和收益。同时,对受害者造成极大的经济损失,也严重地威胁到了网络安全。因此,研究挖矿木马的检测和清除技术,能够有效地保障用户网络安全。
互联网的虚拟货币,如比特币(BTC)、门罗币(XMR)等,是一种由开源的P2P软件产生的网络电子虚拟货币。目前,攻击者编写挖矿木马,利用多种方式入侵系统,意图感染更多的机器,提高挖矿的效率和收益。了解挖矿木马的入侵方式、行为特征,采用多种措施对系统和网络中的木马进行检测,并及时发现和进行处置,是提高用户系统和保障重要信息基础设施网络安全的有效途径。
一、挖矿木马
1.入侵方式
(1)漏洞利用:利用系统漏洞快速获取相关服务器权限,植入挖矿木马,这是目前最为普遍的传播方式之一。常见的漏洞包括Windows系统、服务器组件插件、中间件、Web等。
(2)口令爆破:弱口令指的是仅包含简单口令、有规律的键盘组合或历次泄漏过的密码,例如“qwe123” “666666”和“p@ssw0rd”等,攻击者通常会针对Redis、SSH、3389、Mssql、IPC$等服务进行爆破弱口令攻击。爆破成功后,尝试获取系统权限,植入挖矿木马并设置持久化。
(3)伪装正常软件:攻击者将挖矿木马伪装为游戏、娱乐社交、安全、游戏外挂等进行传播,欺骗用户下载并执行。由于多数游戏对显卡、CPU等硬件性能要求较高,故挖矿木马通常伪装成游戏辅助外挂,通过社交群、网盘等渠道传播,感染大量电脑。
2.控制方式
(1) 可执行文件:存储在电脑上的典型恶意程序,通常通过设置计划任务或修改注册表项实现持久化,长期进行加密货币的挖矿作业。
(2)基于浏览器的挖矿木马:使用JavaScript(或类似技术)的挖矿木马是在浏览器中执行。只要浏览器打开被植入挖矿木马的网站,就会执行挖矿执行,持续消耗资源。
(3)无文件挖矿木马:利用如PowerShell等合法工具,在电脑的内存中执行挖矿作业,具有不落地、难检测等特点。
挖矿木马的检测与防护技术分析 PDF 完整版下载(文字可复制):
………………
https://www.aliyundrive.com/s/kf8HGC6EDzo 提取码: 25au