不
你錯了
老祖宗給我們留下過很多智慧結晶,比如一些流傳甚廣的句子:“成也蕭何、敗也蕭何”、“水可載舟,亦可覆舟”、“禍兮福所倚,福兮禍所伏”等等。
這些話放到現在來看,依舊是適用的。用“加密”這個技術來打比方,在今天無論是加密貨幣還是加密信息,“加密”都是爲了“保護”某一樣事物。雖有“技術本無罪”的說法,但技術如何使用、用在什麽地方卻是顯得尤爲重要了。
接下來我們就來聊一聊,加密技術若被作爲惡意攻擊的手段,會造成什麽樣的局面?
加密技術的應用
加密這種工具有兩種不同的工作方式。
1、它可以通過加密的方式來隱藏信息;
2、它也可以借助正確的信息來追蹤數據。當人們把透明度作爲加密貨幣或者比特幣的主要價值時,他們談論的就是這第二種工作方式。
大多數情況下,在金融交易中使用更爲透明的加密技術(加密貨幣)作爲法定貨幣的替代品,最終將導致企業實體和政府機構的重大權利整合。 但是,對于認真對待加密未來的許多人來說,關于匿名黑客的討論並不多。 去年,這些匿名黑客每天都在證明:只要普通用戶繼續犯同樣的操作錯誤,互聯網就會爲有不良行爲的人提供新的獲利機會。
網絡安全威脅分析公司Webroot剛剛發布了他們2019年最討厭的惡意軟件列表。 從“即服務”勒索軟件到複雜的網絡釣魚詐騙、加密挖礦和加密劫持 ,這份名單列表表明勒索軟件攻擊呈現複蘇趨勢。盡管加密攻擊有所減少,但只要加密貨幣仍然有價值,它們就不會完全消失。
2019年惡意軟件列表:
https://community.webroot.com/news-announcements-3/nastiest-malware-2019-340824
Webroot報告中的研究數據來自他們每天保護的數十億網絡和設備。通過機器學習算法,Webroot每天爲超過7500億個URL和超過4.5億個域評分。
爲了更好的了解Webroot當前遇到的惡意軟件威脅級別(特別是2019年發生了多少起加密挖礦和加密劫持事件),有媒體采訪了Webroot的安全分析師Tyler Moffitt。
勒索軟件是最大的威脅
除了在Webroot的工作以外,Moffitt還是一名加密貨幣倡導者。自2017年12月比特幣創下曆史新高20000美元前,他就一直在自家地下室裏開采加密貨幣了。Moffitt挖礦時使用的是太陽能電池板,“幸好電費還不算太高。”他笑著說。

把Webroot 2019年的報告和前一年的報告相比,總體的威脅水平看起來變化不大。隨著比特幣的整體價格從2017年底的曆史最高點下跌,加密挖礦和加密劫持威脅也呈下降趨勢。
這導致由伊朗黑客組織SamSam推廣的遠程桌面協議(RDP)勒索軟件攻擊開始複蘇。 去年年底,SamSam曾試圖在一家加密貨幣交易所將比特幣贖金兌換成伊朗裏亞爾,隨後便遭到了追蹤和起訴。現在,RDP漏洞是中小型企業面對的最大攻擊媒介。
Emotet
Emotet是當今互聯網上最大、最具傳染性的惡意軟件之一。Emotet是一個初始的第一階段載荷,其本質上是在分析利用計算機環境的最佳方式。就經濟損失而言,它可能是2019年最令人討厭、也是最成功的勒索攻擊軟件了,緊隨其後的是部署Ryuk的二級載荷TrickBot(感染後會導致大規模的全網加密)。
GandCrab
在SamSam被抓後,GandCrab憑借其聯盟計劃(該計劃最近已終止),成爲了使 用最廣泛、經濟上最成功的勒索軟件即服務(ransomware-as-a-service, RaaS)示例。據稱,該計劃已經從其受害者那裏獲得了超過20億美元的勒索。與大多數基于勒索軟件的攻擊一樣,GandCrab先感染計算機,然後將其文件作爲人質進行加密,直到受害者同意支付贖金。
RAAS的概念主要源于俄羅斯的網絡犯罪團夥——商業俱樂部(Business Club)。從技術層面來講,這種模式並不會感染任何人。相反,它爲有效載荷(在本例中指的是GandCrab,而不是TOR)提供服務,客戶可以設置自己的標准並生成自己的變體勒索軟件,以根據其規範進行部署。
與實際業務不同,RaaS模型依賴于具有內置規範的腳本,該腳本會自動將受害者贖金的30%返還給服務提供商。 如果用戶每月都能感染一定數量的計算機的話,那麽GandCrabde 就會削減其贖金比例,而GandCrabde的成功也依賴于此。Sodinokibi/REvil是自GandCrab退休以來于2019年出現的另一種勒索軟件變體。
加密挖礦和加密劫持威脅目前呈消退趨勢
盡管來自加密挖礦和加密劫持的威脅很可能永遠都不會消失,但其在2019年已經呈現出消退趨勢。這主要是由比特幣自2017年底和2018年初以來價格不斷下跌導致的。據報道,自比特幣價格從2018年峰值開始下跌以來,這一威脅已開始消退,環比下降約5%。
Moffitt說: “這是真的,當比特幣價格飙升至兩萬美元時,我們看到加密劫持和加密挖礦有效載荷飙升至頂點。其在一月份價格暴跌,但隨後在6月份又迅速回升。”
這兩種加密貨幣挖礦攻擊的區別在于 :當用戶使用部署了加密貨幣挖掘cookie的腳本訪問網站時,浏覽器選項卡上就會發生加密劫持。而加密攻擊是計算機上用戶本無意下載或啓用的可執行有效載荷。
與勒索軟件攻擊相比,這兩種基于加密挖礦的黑客攻擊都在具有高質量硬件的計算機環境中十分流行,而被黑客攻擊的受害者不太可能會支付贖金。同樣地,這些攻擊更有可能會帶來即時地(盡管規模較小)經濟回報。它們十分隱蔽,不需要受害者的許可和知曉就可以發起攻擊。正如Moffitt所指出,“衆所周知,在使用加密貨幣付款時,沒人會投訴或抱怨什麽。”
有人可能沒有注意到他們的計算機正在被黑客劫持來挖掘加密貨幣,以爲黑客並不會存在于現實生活中。計算機一旦受到感染,速度會減慢,並且其CPU使用率也會激增。但黑客們找到了解決此問題的方法,他們根據受害人是否在使用受感染的電腦來擴展加密貨幣挖掘。如果計算機正在接收鼠標或者鍵盤輸入,那麽這意味著有人在使用它,那麽挖掘程序就會縮減,以減少對計算機整體CPU的占比。然後,當用戶停止了計算機工作時,它將恢複爲100%容量。
Monero
迄今爲止,monero (XMR)是挖礦和加密劫持攻擊中最流行的加密貨幣。根據Moffitt的說法,這主要不是因爲monero是一種只有發送方和接收方可以查看交易分類賬簿的隱私幣(當然,這仍是一個優點),而是因爲monero的挖掘算法具有抗ASIC的特性。
monero的開發團隊將其作爲一種削弱大型挖礦公司(比如Bitmain和Dragonmint)的方法。這些公司通常會使用專門的高性能挖礦硬件來主導或壟斷其他硬幣的hash率市場份額。Monero定期軟分叉能夠更改其算法,使專門制造的微芯片比消費級硬件(包括筆記本、台式機和顯卡)更快失效或無效。
“Monero開發團隊十分討厭這一事實,即某些制造商或供應商會壟斷采礦池中的硬件類型(基本上每個開采比特幣的人都會使用其中一家公司生産的特定硬件)。因此Monero每幾個月就會通過軟分叉來更改一次算法,這樣就沒人能開發出特定的芯片進行有效的monero挖掘。”
爲使用消費級硬件的礦工創造大量機會的同時,也帶來了一個意外的結果——monero也創造了一個黑客夢。這意味著黑客可以從挖礦中獲利,而不需要負擔除了部署有效載荷以外的成本,無論如何他們也都已經裝備齊全了。
The Coinhive Debacle
黑客在monero的挖礦算法中發現機會的最著名例子之一來自Coinhive的加密劫持腳本。目前沒有證據能夠證明Coinhive設計了供黑客用作惡意軟件的加密采礦腳本。 假設這是真的的話,Coinhive設計了用于網站的加密劫持腳本,能夠合法地通過在打開的浏覽器標簽頁上代替在線廣告進行加密貨幣挖掘,從而産生收入。
Coinhive設計了用于網站的加密劫持腳本:
https://bitcoinmagazine.com/articles/unicefs-hope-page-mines-cryptocurrency-through-visitors-computers
Moffitt說:“它在2017年9月爆掉了。我敢說,在所有運行Coinhive腳本的賬戶或活動中,有95%到98%都是犯罪分子,他們黑進並闖入了不屬于他們的網頁,並托管了該腳本,然後Coinhive從中獲得30%利潤。”
當Coinhive被告知其腳本正在被人非法使用時,他們立即封掉了一名黑客的賬戶。但是直到收到來自被感染網站的管理員通知時,他們才停止運行其腳本。這或許是因爲Coinhive無法區分感染其腳本的網站和自願使用其服務的網站。 但當時媒體輿論實在太糟了,而他們的解釋又沒起什麽效果,因此他們在2019年3月關閉了。整個加密貨幣市場,特別是monero,都處于年度低谷。
自從Coinhive被關閉以來,出現了很多模仿者,比如Cryptoloot和Coinlmp,大多也部署挖掘monero的腳本。
Coinhive被關閉:
https://www.webroot.com/blog/2019/03/15/post-coinhive-whats-next-for-cryptojacking/
雖然加密挖礦攻擊可能正在減少,但Moffitt堅稱其仍是一個很大的威脅,“我們已經阻止了超過100萬次的嘗試企圖,仍有8萬個URL正在運行加密劫持攻擊。”
現在,這些攻擊更多地集中在免費的在線流媒體服務平台和色情網站上,訪問者在這些網站的單個網頁上的停留時間比平均訪問時間要長得多。
此外,任何對雲計算巨大資源的訪問也爲想要挖掘加密貨幣的黑客提供了難得的機會。媒體記錄的最近一次嘗試是在本月早些時候發生的,當時黑客冒充遊戲開發人員,構建了一個龐大的AWS賬戶網絡來挖掘加密貨幣。以下是2019年流行的另外兩種加密挖礦攻擊:
Hidden Bee:Hidden Bee是一個提供加密挖礦有效載荷的漏洞,開始于去年的IE漏洞,現已通過stenography速記技術和WAV媒體格式閃存漏洞演變成在JPEG 和PNG圖像內的有效載荷。
Retadup:Retadup是一種具有超過850,000次感染的加密采礦蠕蟲,在其控制了惡意軟件的命令和控制服務器之後,于八月被法國國家憲兵隊的網絡犯罪戰鬥中心(C3N)刪除。
媒體記錄的最近一次攻擊:
Cryptomining Crook Steals Game Developer’s Identity to Carry Out Dirty Work
未來的危機
雖然加密劫持似乎已不再處于鼎盛期,並且也變得相對容易阻止,但對于不想處理勒索軟件的黑客來說,加密挖礦有效載荷仍然是一個絕佳的機會。
Moffitt說:“這些攻擊是無法追蹤的,也無法阻止付款進行,當你從采礦池中取得加密貨幣時,它基本上就已經被洗過了。”
此外,他認爲加密挖礦作爲一種有效載荷,可以應用于任何有Wi-Fi的智能設備,這一點吸引了全世界的目光。
大規模IOT感染(比如2018年由受感染的MikroTick路由器引起的那次)是一種攻擊媒介,而他認爲這類感染將會增多,並且會隨著價格的上漲呈現出滾雪球一般的增長趨勢。