中新网客户端北京3月11日电 (记者 吴涛)11日,腾讯发布的一份报告显示,尽管以比特币为代表的虚拟加密币在过去几年经历了“过山车”行情,但在过去的一年,挖矿木马样本每月产生的数量高达百万级别,远超游戏盗号木马等传统病毒,且“求生欲”强烈。
图片来源:文中报告
谁的电脑被挖矿了?
报告称,辅助外挂是2018年挖矿木马最喜爱的藏身软件之一。线上两款热门的策略射击游戏均被挖矿木马“光顾”,包括时下流行的“吃鸡”游戏,甚至还出现了通杀游戏外挂的520Miner挖矿木马。
医院也没能逃脱挖矿木马的魔爪。2018年7月,多家三甲医院服务器被不法黑客入侵,攻击者暴力破解医院服务器的远程登录服务,之后利用某品牌云笔记的分享文件功能下载多种挖矿木马,最终获利超40万人民币。
针对企业的攻击趋势在老牌挖矿木马——PhotoMiner上体现得更为明显。这个被首次发现于16年的病毒在去年4月重新活跃,通过入侵控制企业服务器,组建僵尸网络云上挖矿,累计挖到8万枚门罗币,收益达到惊人的8900万人民币,成为名副其实的“黄金矿工”。
据介绍,挖矿木马主要借助一种专用恶意应用秘密安装到用户电脑上,包括游戏外挂、盗版软件以及一些激活码的生成器等植入程序。一般被植入挖矿木马的机器具有CPU占用明显增加,电脑变热,运行速度变慢,重启也不能解决问题等症状。
NSA攻击流程。图片来源:文中报告
挖矿木马的“求生欲”
数据显示,在非法利益的直接驱使下,挖矿木马不断变幻手段,为了减少被用户发现的几率,挖矿木马常用套路是故意把挖矿时占用的CPU资源控制在一定范围内,并且设置为检测到任务管理器时将自身退出的特性。
除此之外,挖矿木马还会应用独特技术来逃避杀毒软件的拦截。2018年5月出现的“美人蝎”挖矿木马,会隐藏在美女图片当中,利用图片加密传递矿池相关信息,通过DNS隧道返回的信息来获取隐蔽的C2信息,逃避杀软侦测。该木马控制超过2万台肉鸡电脑,分配不同的肉鸡集群挖不少于4种数字加密币。
为了进一步升级技术手段,挖矿木马也瞄上了NSA武器库。该工具包经过简单的修改利用便可达到蠕虫式传播病毒的目的。
图片来源:文中报告
规模化感染如何达成?
报告称,无论是对攻击目标精挑细选,还是对技术手段不断升级,挖矿木马的核心目的都在于感染更多用户电脑,攫取更高收益。因此,挖矿木马对于攻击渠道的选择也煞费苦心。
例如电脑和手机端同时发力。2018年11月,一个双平台挖矿木马被发现,该木马具有Windows和Android双平台版本,可在中毒电脑和手机上同时运行门罗币挖矿程序。
即使是单个电脑端的传播,挖矿木马为了扩大范围也想出了新法子——普遍采用了网页挂马这种最高效率的传播方式,而以往利用网页挂马传播最多的是盗号木马。
另外,网页挂马传播还有进阶版——通过大规模入侵存在安全漏洞的网站,在网页中植入挖矿代码。访客电脑只要浏览器访问到这个网页,就会沦为矿工。
对此,报告建议,不要下载来历不明的软件,谨慎使用破解工具、游戏辅助工具;企业用户及时修复服务器组件漏洞;监测设备的CPU、GPU占用情况,部署更完善的安全防御系统。(完)