您的 IP: 未知 · 您的狀態: 受到保護未受保護未知

跳轉到主要內容

騎劫挖礦是什麼以及要如何防範?

加密貨幣創造了一種新的去中心化系統,許多人原本希望其可使交易變得難以偽造。然而,駭客還是找到一種可以濫用去中心化並輕鬆賺錢的方法。透過一種名為「騎劫挖礦」(Cryptojacking)的技術,犯罪份子可在您不知情的情況下使用您的裝置收集加密貨幣。

騎劫挖礦是什麼以及要如何防範?

騎劫挖礦是什麼?

騎劫挖礦是一種未經授權使用他人裝置來挖掘數位貨幣的行為。透過使用龐大的電腦網路,駭客可以挖掘加密貨幣,同時利用受害者的電力、裝置和計算能力來增加利潤。受害者甚至可能不會注意到自己的裝置正在挖掘數位貨幣。唯一的跡象可能就只有性能變慢和裝置過熱。

加密貨幣挖礦的運作原理

加密貨幣挖礦係指創立新的數位貨幣、驗證交易並將其新增到區塊鏈的過程。礦工會使用功能強大的電腦來解決複雜的數學難題,搶著當第一個解決這些難題的人,因為其就有權在區塊鏈上新增新的交易區塊,並傳播至網路。此一過程需要完成大量的計算工作,成功的礦工可以獲得新的加密貨幣和交易費用。挖礦在維護去中心化加密貨幣的完整性和安全性方面發揮著至關重要的作用。

騎劫挖礦如何運作?

由於透過挖礦賺取加密貨幣通常需要大量的處理能力和電力,且加密貨幣生態系統的設計方式會隨著時間的推移和挖礦競爭增加而提升挖礦難度,進而降低挖礦獎勵。因此,這使得合法的加密挖礦成本變高,費用不斷攀升。

網路犯罪份子只需竊取計算和電力資源,就能削減挖礦開銷。他們會使用一系列駭客技術來存取非法進行計算工作的系統,然後讓這些已遭劫持的系統將成果傳送到駭客控制的伺服器上。

駭客可以透過兩種方式對您的裝置進行騎劫挖礦:

  • 挖礦惡意軟體。駭客可能會使用網路釣魚策略,誘騙您點擊惡意連結或下載藏有挖礦惡意軟體的惡意文件。此種惡意軟體難以偵測,可在背景運行騎劫挖礦,而您卻渾然不覺。
  • 基於瀏覽器的挖礦腳本或挖礦驅動程式。採用此種方法時,駭客會在網頁中植入一段惡意程式碼。每當載入網站時,駭客的腳本就會自動執行。您的電腦上不會儲存任何內容,但只要開啟網頁瀏覽器,就會開始挖掘加密貨幣。有些網站可能會藏有秘密彈出式視窗,就算關閉瀏覽器後也還是會藏在工作列下方。駭客還可能會利用網頁廣告隱藏惡意腳本。只要廣告彈出,就會執行程式碼。

騎劫挖礦的真實案例

騎劫挖礦可能會導致個人和企業的重大損失,以下是幾個知名的實際案例。

  • WatchDog 攻擊 Docker Engine API 端點和 Redis 伺服器。Cado 實驗室安全研究團隊的蜜罐發現了一種多階段騎劫挖礦攻擊,該攻擊以暴露的 Docker Engine API 端點和 Redis 伺服器為目標,可以蠕蟲方式傳播。該攻擊由 WatchDog 攻擊組織實施,其在 2021 年底和 2022 年尤其活躍,開展了多次的騎劫挖礦活動。
  • 阿里巴巴雲端伺服器 ECS 實例成為挖礦目標。TeamTNT 是最早將騎劫挖礦重點轉移到雲端導向服務的駭客組織之一。趨勢科技(TrendMicro)的研究人員於 2021 年底的報告指出,該組織與 Kinsig 組織等對手正在開展騎劫挖礦活動,在阿里巴巴雲端伺服器(ECS)時力中安裝礦工,並停用安全性功能來躲避偵測。
  • 礦工機器人和後門程式利用 Log4J 攻擊 VMware Horizon 伺服器。2022 年,Log4Shell 安全漏洞成為騎劫挖礦攻擊者的福音。一個著名的例子是,Sophos 的研究人員發現有一群攻擊者大軍以 VMware Horizon 伺服器為目標,傳播一系列騎劫挖礦的負載,其中包含 z0Miner、JavaX 礦工和至少兩種 XMRig 變體,Jin 和 Mimu 騎劫挖礦礦工機器人。

如何偵測和防範騎劫挖礦?

騎劫挖礦小至影響裝置性能,大則可造成企業面臨大規模的成本損失,包含高額電費、負面的業務產出和耗費人力資源排除故障等。以下是要如何偵測和防範的方法。

偵測騎劫挖礦

要偵測裝置上是否有騎劫挖礦可能非常困難。其被設計成盡可能隱蔽來躲避偵測。然而,還是有以下幾個常見徵兆可以特別注意:

  • 裝置回應時間突然增加。
  • CPU 使用率上升。其甚至可能會看起來像是合法程式在消耗所有電力。
  • 裝置過熱或風扇持續開啟運轉。

防範騎劫挖礦

以下是如何防止騎劫挖礦的方法。

  • 學會辨識網路釣魚。此為駭客感染裝置的最常見方式之一,駭客會您的裝置用於騎劫挖礦計畫。
  • 封鎖瀏覽器中的 JavaScript。此舉有助於防止騎劫挖礦驅動程式,但這也可能會破壞某些網站的功能正常運作。
  • 使用廣告攔截器或是反加密貨幣挖礦瀏覽器擴充程式,例如,AdBlock、No Coin 或 MinerBlock。其可使騎劫挖礦犯罪份子在一開始就難以感染您的裝置。
  • 使用 NordVPN威脅防護 Pro 功能。此功能會掃描下載檔案偵測惡意軟體,如此一來,犯罪份子就難以在裝置上安裝惡意軟體。其還會封鎖對惡意網站的存取,將網路釣魚的威脅降至最低。
  • 養成良好的上網習慣。不要點擊可疑連結,不要下載可以文件,並盡量不要造訪不受信任的網站。騎劫挖礦惡意軟體有多種傳播方式可以感染您的裝置。
  • 關注騎劫挖礦最新趨勢。由於網路犯罪份子都在不斷精進和發展自己的程式碼和惡意軟體傳播技術,因此務必保持警惕,隨時了解最新的騎劫挖礦趨勢。

一鍵啟動線上安全

使用業界領先的 VPN 保護裝置安全