挖礦木馬的方法有:
利用漏洞傳播
為了追求高效率,攻擊者一般會通過自動化腳本掃描互聯網上的所有機器,尋找漏洞,然后部署挖礦進程。因此,大部分的挖礦都是由于受害者主機上存在常見漏洞,如Windows系統漏洞、服務器組件插件漏洞、中間件漏洞、Web漏洞等,利用系統漏洞可快速獲取相關服務器權限,植入挖礦木馬。
通過弱密碼暴力破解傳播
挖礦木馬會通過弱密碼暴力破解進行傳播,但這種方法攻擊時間較長。
通過僵尸網絡傳播
利用僵尸網絡也是挖礦木馬重要的傳播方法,如利用Mykings、WannaMine、Glupteba等控制大量主機。攻擊者通過任務計劃、數據庫存儲過程、WMI等技術進行持久化攻擊,很難被清除,還可隨時從服務器下載最新版本的挖礦木馬,控制主機挖礦。
采用無文件攻擊方法傳播
通過在PowerShell中嵌入PE文件加載的形式,達到執行“無文件”形式挖礦攻擊。新的挖礦木馬執行方法沒有文件落地,會直接在PowerShell.exe進程中運行,這種注入“白進程”執行的方法更加難以實施檢測和清除惡意代碼。
利用網頁掛馬傳播
在網頁內嵌入挖礦JavaScript 腳本,用戶一旦進入此類網頁,腳本就會自動執行,自動下載挖礦木馬。
利用軟件供應鏈攻擊傳播
軟件供應鏈攻擊是指利用軟件供應商與最終用戶之間的信任關系,在合法軟件正常傳播和升級過程中,利用軟件供應商的各種疏忽或漏洞,對合法軟件進行劫持或篡改,從而繞過傳統安全產品檢查,達到非法目的的攻擊。例如,2018年12月出現的DTLMiner是利用現有軟件升級功能進行木馬分發,屬于供應鏈攻擊傳播。攻擊者在后臺的配置文件中插入木馬下載鏈接,導致在軟件升級時下載木馬文件。
利用社交軟件、郵件傳播
攻擊者將木馬程序偽裝成正規軟件、熱門文件等,通過社交軟件或郵件發送給受害者,受害者一旦打開相關軟件或文件就會激活木馬。
內部人員私自安裝和運行挖礦程序
機構、企業內部人員帶來的安全風險往往不可忽視,需要防范內部人員私自利用內部網絡和機器進行挖礦獲取利益。
回答所涉及的環境:聯想天逸510S、Windows 10。
挖礦木馬的方法有:
利用漏洞傳播
為了追求高效率,攻擊者一般會通過自動化腳本掃描互聯網上的所有機器,尋找漏洞,然后部署挖礦進程。因此,大部分的挖礦都是由于受害者主機上存在常見漏洞,如Windows系統漏洞、服務器組件插件漏洞、中間件漏洞、Web漏洞等,利用系統漏洞可快速獲取相關服務器權限,植入挖礦木馬。
通過弱密碼暴力破解傳播
挖礦木馬會通過弱密碼暴力破解進行傳播,但這種方法攻擊時間較長。
通過僵尸網絡傳播
利用僵尸網絡也是挖礦木馬重要的傳播方法,如利用Mykings、WannaMine、Glupteba等控制大量主機。攻擊者通過任務計劃、數據庫存儲過程、WMI等技術進行持久化攻擊,很難被清除,還可隨時從服務器下載最新版本的挖礦木馬,控制主機挖礦。
采用無文件攻擊方法傳播
通過在PowerShell中嵌入PE文件加載的形式,達到執行“無文件”形式挖礦攻擊。新的挖礦木馬執行方法沒有文件落地,會直接在PowerShell.exe進程中運行,這種注入“白進程”執行的方法更加難以實施檢測和清除惡意代碼。
利用網頁掛馬傳播
在網頁內嵌入挖礦JavaScript 腳本,用戶一旦進入此類網頁,腳本就會自動執行,自動下載挖礦木馬。
利用軟件供應鏈攻擊傳播
軟件供應鏈攻擊是指利用軟件供應商與最終用戶之間的信任關系,在合法軟件正常傳播和升級過程中,利用軟件供應商的各種疏忽或漏洞,對合法軟件進行劫持或篡改,從而繞過傳統安全產品檢查,達到非法目的的攻擊。例如,2018年12月出現的DTLMiner是利用現有軟件升級功能進行木馬分發,屬于供應鏈攻擊傳播。攻擊者在后臺的配置文件中插入木馬下載鏈接,導致在軟件升級時下載木馬文件。
利用社交軟件、郵件傳播
攻擊者將木馬程序偽裝成正規軟件、熱門文件等,通過社交軟件或郵件發送給受害者,受害者一旦打開相關軟件或文件就會激活木馬。
內部人員私自安裝和運行挖礦程序
機構、企業內部人員帶來的安全風險往往不可忽視,需要防范內部人員私自利用內部網絡和機器進行挖礦獲取利益。
回答所涉及的環境:聯想天逸510S、Windows 10。