首页 > 信息安全 > 正文

挖矿病毒不仅吞噬电力 更可拖慢企业的计算能力

2018-12-03 11:05:45  来源:51CTO

摘要:据国外媒体报道,普林斯顿大学的计算机科学教授Arvind Narayanan评估,比特币挖矿每天耗掉5吉瓦的电力,接近全球耗电量的1%。然而,这其中并不包括隐形的“挖矿病毒”,许多“中招”的数据中心,以及无法精确统计的僵尸网络,正在贪婪的吞噬电力、拖慢企业的计算能力。
关键词: 病毒 信息安全
  据国外媒体报道,普林斯顿大学的计算机科学教授Arvind Narayanan评估,比特币挖矿每天耗掉5吉瓦的电力,接近全球耗电量的1%。然而,这其中并不包括隐形的“挖矿病毒”,许多“中招”的数据中心,以及无法精确统计的僵尸网络,正在贪婪的吞噬电力、拖慢企业的计算能力。针对“挖矿病毒”大肆泛滥的情况,亚信安全建议企业用户,在增强安全教育,倡导员工提高安全意识的同时,更应建立行之有效的病毒治理体系,严防内网出现“矿工”。
 
  “矿工”可能就躲藏在我们PC中
 
  在近一段时间,比特币、以太币等数字货币的币值出现了大幅降低,但这并不意味着网络不法分子就会放弃这块“肥肉”。对于普通用户来说,则需要警惕“电脑越用越卡”的情况。
 
  作为吞噬PC资源的“大户”,挖矿病毒通过控制PC的处理器、显卡等硬件,执行高负载的挖矿计算脚本来进行挖矿。一旦成功入侵到用户PC,往往会导致CPU或是显卡的负载上升数倍,不仅应用的运行速度被极大的拖慢,电力功耗也会剧烈增加。
 
  亚信安全季度安全报告显示,政府、医疗、石油和天然气等网络安全相对薄弱的企事业单位是挖矿病毒的优先攻击目标。虽然大部分PC在挖矿效率上完全无法同专业的“矿机”相提并论,但是“聚沙成塔”,一旦其控制的PC数量达到几千台甚至几万台,其收益就是极其可观了。这也是黑客将主要目标锁定为企事业单位的主要原因。
 
  挖矿病毒的风险还在于,其目的并非局限在窃取PC的计算能力方面,而是会利用自己善于隐匿的优势,为威胁更大的APT攻击预留了空间。一旦挖矿变得无利可图,其很有可能将目标转化为组织的数据资产与业务,带来更严峻的威胁。
 
  如何找到挖矿病毒的“脉门”
 
  斩断入侵路径是防范挖矿病毒最有效的方法,而社交工程就是黑客最常用的入侵方式。黑客会向组织内部的员工大量发送精心伪造的垃圾邮件,这些垃圾邮件一般会在附件中植入挖矿相关的恶意代码,并使用具有诱惑力的标题和内容诱惑员工下载并打开。一旦成功侵入,病毒往往会注入系统进程,并读取挖矿配置信息进行挖矿。
 
  因此,对于挖矿病毒来说,生存时间是衡量其销量的最重要标准。为了达到这一目标,网络犯罪分子采取的战术策略也在不断演变,更多的是使用了免杀机制。在对抗挖矿病毒的过程中,持续的监察与发现能力至关重要,因此亚信安全建议组织用户建立多层次、联动的安全策略,部署防火墙、邮件网关等产品作为第一道防线,并部署行为监控和漏洞防护产品,有效阻止威胁到达客户端。
 
  对于面临挖矿病毒威胁的组织来说,可以综合部署亚信安全深度威胁发现平台(Deep Discovery,DD)、发挥深度威胁发现设备(TDA)、深度威胁安全网关(DE)、深度威胁邮件网关(DDEI)、深度威胁分析设备(DDAN)、深度威胁终端取证及行为分析系统(DDES )等产品,发挥其联动效果,在挖矿病毒传播的各个环节建立“抑制点”。
 
  其中,亚信安全邮件安全网关IMSA与亚信安全深度威胁邮件网关DDEI组成的主动防护体系,可对邮件整体的安全生命周期进行主动控制与多层次的风险控制,对终端系统进行主动监控,可以用于侦测社交工程邮件携带的挖矿软件,对于挖矿病毒的行为给予主动阻止运行,尽可能的降低终端感染恶意软件的几率。
 
  从“人”开始打赢挖矿软件之战
 
  在挖矿病毒发现与防范过程中,“人”会扮演重要的角色,组织的IT人员应该加强对于组织网络资产的监测,对于出现的异常情况进行及时排查与处理。另外,强化员工的网络安全教育也有利于员工降低点击不明邮件、链接与文件的几率,并能通过及时的自查与事件上报降低PC的染毒几率。
 
  此外,亚信安全还提醒企业用户要构建覆盖全网的终端威胁发现系统,特别防范未知安全威胁,加强安全态势感知能力提升,并通过精密编排的防御体系提升网络安全恢复补救能力。

第二十八届CIO班招生
法国布雷斯特商学院MBA班招生
法国布雷斯特商学院硕士班招生
责编:kongwen
博聚网