<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何檢測網絡中的惡意挖礦軟件?

    VSole2021-11-25 06:48:20

    隨著加密貨幣市值的一路飆升,惡意挖礦軟件正在全球肆虐,比員工上班摸魚更可怕的是,來自外部或內部的挖礦軟件正在悄悄消耗著企業的IT資源,侵蝕企業利潤。當不法分子通過 Web 服務器和瀏覽器劫持系統時,就會發生加密劫持(挖礦)。惡意 JavaScript 通常被注入或植入 Web 服務器,當用戶訪問網頁時,瀏覽器就會被感染,將他們的計算機變成礦工。

    檢測惡意挖礦活動的方法有如下幾種:

    監控網絡性能

    首先,企業安全團隊需要檢查系統性能。終端用戶可能會注意到 CPU 使用率過高、溫度變化或風扇速度加快,這可能是業務應用程序編碼不當的征兆,但也可能表明系統上存在隱藏的惡意軟件,企業可以設置安全基線以更好地發現系統中的異常。不過,僅僅依靠性能異常來識別系統是否受影響也并不是萬全之策。

    最近的事件表明,攻擊者正在限制對系統 CPU 的需求以隱藏其影響。例如,近期微軟數字防御報告就指出越南威脅組織 BISMUTH 針對法國和越南的私營部門和政府機構,正在通過“融入”正常網絡活動來避免檢測。因為加密貨幣礦工往往被安全系統視為優先級較低的威脅,所以 BISMUTH 能夠在不被注意的情況下潛入系統。

    查看未經授權連接的日志

    除了檢查表現異常的計算機之外,企業還應查看防火墻和代理日志,了解它們正在建立的連接,以檢測隱蔽的惡意挖礦活動。企業最好能準確地獲知有權連接的位置和IP地址,如果此過程過于繁瑣,請至少查看防火墻日志并阻止已知的加密礦工服務器地址。近日 Nextron 的一篇博客文章分析了常見加密礦池,推薦查看防火墻或 DNS 服務器是否受到影響。

    例如,查看是否有包含 *xmr.* *pool.com *pool.org 和 pool.* 的日志,看看是否有人正在濫用企業網絡。如果企業有一個高度敏感的網絡,可以設置白名單允許必要的IP地址訪問,不過,在云計算時代,這種方法很難實現。舉例說明,當微軟為其 Azure 數據中心添加新范圍時,微軟客戶就可能需要調整授權 IP 地址列表,這無疑給客戶增加了負擔。

    使用瀏覽器擴展組件,阻止惡意挖礦軟件

    一些瀏覽器擴展組件能夠監控并阻止惡意挖礦軟件,例如NoCoin和MinerBlocker就能監控可疑活動,并阻止攻擊,兩者都是適用于 Chrome、Opera 和 Firefox 的擴展程序。企業還可以通過禁用瀏覽器 JavaScript 阻止惡意活動,因為惡意 JavaScript 應用程序通過橫幅廣告和其他網站操作技術傳播。不過,在企業中禁用瀏覽器JavaScript需要提前確認核實,因為這么做可能會對網站業務功能產生不利影響。

    啟用Edge瀏覽器的 Super-Duper安全模式

    微軟正在測試Edge瀏覽器的Super-Duper安全模式,通過在 V8 JavaScript 引擎中禁用即時 JIT 編譯來提高 Edge 的安全性。微軟表示,現代瀏覽器中的 JavaScript 漏洞是攻擊者最常用的載體。2019年 CVE 漏洞數據顯示,大約有45%的 V8 攻擊與 JIT 相關。不過,禁用 JIT 編譯確實會影響性能,Microsoft Browser Vulnerability Research 進行的測試證實了這一點。在Speedometer 2.0 這樣的JavaScript 基準測試中,其性能下降幅度高達58%。盡管如此,微軟表示用戶不會在意這種性能下降,因為用戶在日常使用中很少會注意到這種性能下降。

    軟件javascript
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員和系統管理員開發了一個工具,可以幫助用戶檢查 NPM JavaScript 軟件注冊表中軟件包中的清單不匹配。
    利用Windows 0 day 漏洞投放Qbot惡意軟件
    第2部分:LOLBins,操作系統和威脅類型 當保護您的組織時,了解威脅態勢可能是一個有價值的工具。如果您的消息靈通,那么您就可以決定如何最好地保護資產并相應地分配資源。緊跟最新的突破性攻擊技術和新威脅很重要...
    據悉,今年9月開始, Magniber勒索軟件團伙通過創建的宣傳網站,大肆推廣虛假的Windows 10安全更新文件,實際則是包含JavaScript的惡意文件,一旦下載就會遭到勒索軟件攻擊,文件數據等均將被加密。惠普威脅情報團隊指出,Magniber 勒索軟件運營商要求用戶支付高達 2500 美元的勒索贖金,以接收解密工具并恢復文件。
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    在1月至2月期間,勒索軟件Shade(Treshold)對俄羅斯展開了新攻擊。Shade自2015年以來開始大規模攻擊俄羅斯。此次活動中攻擊者冒充俄羅斯石油和天然氣公司,發送網路釣魚郵件,俄語編寫的JavaScript文件附件充當下載器,使用一系列硬編碼地址進行混淆。
    軟件成分分析工具可以洞察開源軟件組件及其存在的漏洞,對應用程序進行安全檢測,實現安全管理,是最行之有效的方法之一。
    2021年7月21日,國際網絡安全媒體ThreatPost發布報告稱,通過對2021年惡意軟件和網絡釣魚攻擊使用域名的流量和勒索軟件攻擊活動發生的時間分析后發現,當惡意流量達到峰值期間,勒索軟件攻擊也較為頻繁,二者可能存在聯系。
    報告稱,許多攻擊者使用被動掃描,利用 Shodan 等服務或 Nmap 等工具查找托管 Docker 守護程序或 Kubernetes 容器編排平臺的服務器,試圖使用竊取的憑據或漏洞攻擊這些平臺。此外,創建和使用容器的開發人員往往不關注安全性。報告指出,一個新的蜜罐在五小時內遭到第一次攻擊。2021 年,攻擊者的重點似乎將從破壞單個容器轉向由 Kubernetes 或 K8s 管理的容器集群。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类