該報告指出,檢測到了98.8%的惡意軟件都是基于Linux系統,挖掘門羅幣。
門羅幣具有隱私性和匿名性,對交易方ID、交易金額可以進行模糊處理,所以很難獲取門羅幣的來源。這些特性使得它成為非法挖礦黑客的首選數字貨幣。
早前,黑客利用Youtube用戶挖門羅幣。Youtube上出現了一些被黑客嵌入了由Coinhive平臺提供的惡意腳本(JavaScript)的廣告,只要用戶訪問這些廣告,挖礦程序就會在用戶的電腦上進行工作,并且用戶在線時間越長,挖的幣越多,黑客賺的錢也就越多。
隨后,Youtube立即對這些惡意廣告采取了行動:通過設置和添加參數的形式阻止其惡意腳本的運行。
惡意挖礦軟件不僅使用戶的電費成本增加,而且還會耗費用戶的電腦或者手機的CPU,這將會導致用戶的設備電池損耗,使用壽命縮短。
除此之外,公民的信息數據還會泄露。根據有關媒體報道,今年2月,美國和英國政府機構在內的4200家網站被一組代碼感染了數小時。它們當中包括了紐約城市大學、美國法院信息門戶、瑞典隆德大學、英國的學生貸款公司,以及一些英國政府和全球各組織的網站。在這些網站中,儲存了公民大量的信息。
受感染的網站都植入了一款名為“Browsealoud”的流行插件。該插件由英國軟件公司Texthelp開發,它的作用在于為盲人用戶朗讀網頁內容。但是黑客更改了Browsealoud的源代碼,從而使惡意挖礦代碼植入到支持Browsealoud的網頁當中。之后,Texthelp將Browsealoud服務臨時關閉。
除了之前的黑客攻擊事件之外,卡巴斯基實驗室研究人員最近發現,一個網絡犯罪組織使用的攻擊工具利用了APT((Advanced Persistent Threat)攻擊技巧來感染用戶,將挖礦軟件安裝在受害者用戶計算機上。
APT是指高級持續性威脅,其高級性主要體現在,APT在發動攻擊之前對攻擊對象的系統等信息進行精確地收集分析,有利于對特定目標進行長期持續性網絡攻擊。
受害者被誘導下載和安裝一個軟件,其中隱藏著挖礦軟件的安裝程序。安裝程序會釋放一個合法的Windows工具,挖礦軟件會偽裝成合法的應用運行,用戶無法判斷自己的計算機是否被挖礦軟件所感染。如果用戶試圖停止該進程,計算機系統就會重啟。這樣一來,挖礦軟件就能夠在系統中一直存留,黑客們就會獲得更多的利潤。
安全專家指出,和其他惡意軟件一樣,用戶如果想規避這種寄生挖礦軟件,就必須只安裝來自可信任來源的應用程序,及時安裝系統補丁,并運行反惡意軟件工具,清除系統中的可疑代碼。
至于網頁版的挖礦系統,廣告屏蔽軟件有助于過濾掉惡意進行加密貨幣數字運算的腳本。軟件防火墻也能阻斷惡意挖礦工具和命令服務器之間的連接。