2020年,以比特币为首的多个加密货币即将迎来减半,在减半利好和区块链产业发展的推动下,比特币价格总体呈现上升趋势,加密货币也颇受各方投资者的青睐。随着市场的回暖,挖矿木马恐有抬头之势,恰好近日腾讯安全发布了2019年度挖矿木马报告,借此机会,我们来聊一聊挖矿木马。
挖矿木马的原理及种类
腾讯安全在2019年度挖矿木马报告中指出,2019年挖矿木马最活跃的三个家族分别为WannaMiner、MyKings、DTLMiner(永恒之蓝下载器木马),我们就从这三个说起。
其中MyKings是老牌的僵尸网络家族,而WannaMiner和DTLMiner分别在2018年初和年底出现。在2019年这几个家族都有超过2万用户的感染量,他们的共同特点为利用“永恒之蓝”漏洞进行蠕虫式传播,使用多种类的持久化攻击技术,难以被彻底清除。
我们都知道,挖矿的过程简单来说,就是计算当前区块的hash值,生成区块。如果没有没人挖矿,就生成不了新的区块,区块链就不会增加,那么比特币就没法进行交易,无法进行流通。为了保证不断有人进行挖矿,不断有新的区块产生,保证区块链的增长,比特币设计了奖励机制,谁能在规定时间内生成新的区块并被其他节点认可,那么就会给挖矿的人一定的比特币奖励。这个时候就是拼计算机的运算速度了,为了保证区块的生产需要一定时间,比特币会不断的调整挖矿的难度。
在这样的机制下,我们可以看出,挖矿的核心是算力,利用木马控制大量的“肉鸡”组建僵尸网络,用被控制的电脑算力来挖矿,便是挖矿木马最常见的手段。挖矿木马通常会监控用户设备的使用情况,在闲置时间悄悄启动,而在用户正常使用时段隐匿,因此难以被发现。有些木马甚至还会监控剪贴板,偷取用户的地址秘钥,在交易过程中悄悄替换成黑客的地址,给用户带来巨大的财产损失。
在了解了挖矿木马的大致原理后,我们再来看看腾讯安全特意指出的三个最活跃的木马。
MyKings僵尸网络是2017年2月左右出现的大型僵尸网络,通过扫描互联网上1433 及其他多个端口渗透进入受害者主机,然后传播包括 DDoS、Proxy、RAT(远程控制木马)、Miner(挖矿木马)在内的多种不同用途的恶意代码。 18年5月,MyKings僵尸网络开始传播新型挖矿木马NSISMiner,利用NSIS的插件和脚本功能实现挖矿木马的执行、更新和写入启动项,同时还具备通过SMB爆破进行局域网传播的能力。18年10月,新增钱包地址劫持模块buff2.exe,检测剪切板内容中的比特币、门罗币、以太坊等25种数字加密货币钱包地址、和电子支付系统(WebMoney、YandexMoney、stream)相关卡号,并将其替换为黑客的钱包地址和卡号,盗取收益。在19年3月,MyKings僵尸网络已启用新域名传播NSISMiner挖矿木马,同时也启用了新的矿池和钱包地址。
WannaMine采用“无文件”攻击组成挖矿僵尸网络,攻击时执行远程Powershell代码,全程无文件落地。为了隐藏其恶意行为,WannaMine还会通过WMI类属性存储shellcode, 并使用“永恒之蓝”漏洞攻击武器以及“Mimikatz+WMIExec”攻击组件进行横向渗透。 挖矿病入侵后,用户最直观的感受就是电脑性能明显下降、发热量上升、风扇强化散热噪音增大。有经验的网民打开电脑任务管理器,会发现CPU和GPU占用率飙升到接近100%。由于电脑性能明显下降,会严重影响企业办公网络的正常运行。
DTLMiner是2018年底发现的木马,在短时间内已有多次更新,会根据电脑系统位数执行不同版本的挖矿程序,对使用AMD Radeon显卡并且操作系统是64位的电脑 “格外照顾”,会同时运行两个不同的挖矿程序,并且通过盗取受害者电脑内包括开机时间、当前日期、显卡信息、U盘和网络磁盘等隐私信息,最大程度来压榨受害者电脑,为攻击者带来更多的不法利益。挖矿模块会下载显卡驱动,利用显卡进行挖矿,从而大幅提升挖矿速度,并导致中机器CPU和显卡占用率过高,机器卡顿、显卡发热,严重影响用户正常工作。
挖矿木马的核心还是获取加密货币,在今年市场行情走高的刺激下,很可能会再度活跃。
挖矿木马的防治
知己知彼,百战不殆,在对挖矿木马有了细致的了解之后,我们再来说说如何防治。腾讯安全的2019年度挖矿木马报告中提到,2019年挖矿木马主要入侵方式前三名分别是漏洞攻击、弱口令爆破和借助僵尸网络。由于挖矿木马需要获取更多的计算资源,所以利用普遍存在的漏洞和弱口令,或者是控制大量机器的僵尸网络进行大规模传播成为挖矿木马的首选。
掌握一定技术手段的用户或许可以从蛛丝马迹看出端倪,及时清除挖矿木马等可疑程序,那么普通人该如何防治呢?
目前主流的杀软件和安全防控软件都可以捕获到挖矿木马,但一些木马程序会频频更新,确保我们自己的杀软件及时升级到最新版本,更新修补安全漏洞,是安全防护的基本。
局域网用户切勿使用弱口令,防止病通过SMB暴力破解在局域网内主动扩散。同时,尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。 对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。
此外,及时对重要文件和数据(数据库等数据)进行定期非本地备份也十分重要。避免遭遇更加恶劣的木马程序导致文件数据丢失。
加密货币前景可期,希望广大用户在面对利好的同时,不要放松警惕,让不法分子有机可乘。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。