繼勒索軟體後 想不到它竟成了黑客眼中的香餑餑
【PConline 雜談】那場席捲全球的“勒索”風波,想必各位仍舊記憶猶新吧?的確,對於2017年的安全圈來說,這無疑是一場災難!也讓我們看到了勒索軟體的威力。如今,轉眼2018年已經過半,安全圈裡最“打眼”的又會是什麼呢?
與勒索軟體相比,由於加密幣挖礦軟體能在短時間內獲得更高的經濟收益,因此,已有越來越多的攻擊者將目標放在了加密幣挖礦軟體上,與此有關的安全事件數量也在持續攀升。
為此,安全研究人員針對今年上半年的網路安全攻擊資料進行了審查和分析,研究的重點則集中在加密貨幣挖礦事件上。結果顯示,與2017年全年的相關攻擊數量相比,2018年上半年已發生的加密貨幣挖礦攻擊數量增長了一倍之多,且檢測到的同類攻擊事件數量與前者相比增長了9倍。
與此同時,今年上半年的勒索軟體攻擊數量比去年下半年下降了26%,而且贖金金額增長率明顯放緩,較去年上半年僅略微增長了3%左右。這說明攻擊者的重心已向加密幣挖礦方面轉移。
從近期網路威脅格局的轉變中我們不難看出,網路攻擊者一直都在升級自己的攻擊工具、策略、程式,意在提升感染成功率。
與此同時,報告還指出,無檔案、小檔案以及基於巨集的惡意軟體數量都呈明顯的增長態勢。此外,SentinelOne也在近期釋出的一份主題類似的報告中指出,在2018年上半年無檔案型攻擊數量增長了94%。實際上,我們看到除了無檔案型惡意軟體外,加密貨幣挖礦型惡意軟體的數量也呈現出上升趨勢。
此前,卡巴斯基的研究人員就曾報告過一個名為PowerGhost的惡意軟體,該惡意軟體便是一款無檔案型惡意軟體。其在感染了目標系統之後,可以“竊取”目標網路內的計算資源。正如報告所介紹的那樣,PowerGhost的開發人員可以將目前最先進的惡意挖礦軟體以及無檔案型惡意軟體的功能結合起來,還能實現更強的隱蔽性。
我們瞭解到,與其他挖礦軟體一樣,PowerGhost可以使用目標裝置的計算資源來挖礦,除了降低目標裝置的效能外,還大大提升了裝置的磨損度,從而增加了裝置的更換成本。相比其他惡意挖礦軟體,由於無需在目標裝置上下載感染檔案,因此PowerGhost也就更難被檢測到。
顯然,攻擊者正重新關注如何利用企業工作站和伺服器建立殭屍網路,且與IoT相比,這些裝置的CPU,計算能力更強。一些圈內的專家認為,將來還會有更多基於惡意挖礦軟體的殭屍網路向這個方向發展,因為一旦攻擊者找到了更加先進的裝置感染技術以及挖礦技術,便會立刻將這些技術用到目標身上,這點毫無疑問。