企业警告不要忽略加密威胁
突破了550,000个红十字会献血者的个人数据
黑客可以在30秒内用5美元的POISontap设备将计算机和路由器响起
SUMO逻辑和AWS中的现代应用状态
Spacex想要在高速互联网上填补地球
全球自然陈列自然陈列网络
Facebook击中了20Gbps在测试互联网无人机数据传输中
厄瓜多尔表示,它削减了Wikileaks创始人的互联网接入,以防止美国选举干扰
基于云的Net-Analysis工具向用户钻取,应用程序
云公司使用纯存储阵列速度速度客户分析
DWP将在普遍信贷上发布关键文件
光纤宽带网络建设者在假纤维上挑战ASA
英国网络安全认证飞行员推出
Lyft客户面临回收电话号码的潜在黑客
中国智能手机供应商显示苹果,三星衰落的销售收益
开源加密软件Veracrypt中的临界缺陷
AppDynamics展开了App IQ - 并且几乎所有已知的流行语
Microsoft将数据库应用程序恢复到Office 365 for Small Biz
MWC 2018:三星Galaxy S9启动了一年一度的移动节
Brexit与英国理事会没有任何不可思议的别致,Lords委员会告诉
橙色PI Zero单板电脑船舶以6.99美元
ICO推出数据保护卓越奖
英特尔在VR中获取举办的VR中的运动
ODI报告显示关键数据发布挑战
下岗IT工人争夺加州大学外包
网络攻击者利用对FTP服务器的信任
DOS技术让一台笔记本电脑取下企业防火墙
Microsoft在没有r到Power Bi的情况下添加了R数据可视化
银行比其他数字中断面对其他部门更自信
Wikileaks表示,它没有与各国合作
劳埃德银行宣布三年的数字转型
Symantec将以2.3亿美元的价格获得身份保护公司生命速度
Dell / EMC,SnapRoute强化开单开关网络功能
美国判决两名俄罗斯人为巨大的数据泄露
2018年,新的ARM GPU可以将VR带到低成本的智能手机
IOT Botnet部分落后于周五的大规模DDOS攻击
宣传的技术部门角色在2017年增长了12%
Apple的新MacBook Pro可能是世界上最快的股票笔记本电脑
英国人因对黑客的产品测试而被判入狱两年
美国大选日面临网络斑驳幽灵
澳大利亚的互联网速度限制了生产力
NHS England希望使用算法来处理NHS 111询问
AWS启动了将本地应用程序迁移到云的工具
泄漏源运营商可以在监狱中达到10年
IAPP说,GDPR对隐私专业产生积极影响
Cio采访,马库斯东,国家地理学总监
Capita卸载非核心业务单位
亚马逊和应用程序测试不足的危险
毕竟,法国监督法是违宪的,最高法院说
AI必须为更大的良好和削减政府管理员发展
您的位置:首页 >电子新品 >

企业警告不要忽略加密威胁

2021-07-27 20:43:54 [来源]:

随着加密货币的普及和价值增加,网络犯罪活动所在的旨在兑现这种趋势,主要是在Cryptocurrency挖掘恶意软件中的表现。

恶意软件通常旨在劫持组织的计算能力以产生加密货币,然后在恶意软件背后的网络罪犯控制下归功于CryptoCurrency钱包。

服务器是加密货币挖掘的最受欢迎的目标,因为它们提供了最多的计算能力来解决Cryptomining所需的数学运算。

最近几个月,报告的非法加密货币发生急剧增加,被称为密码齐全。事实上,CryptoJacking被确定为2017年9月和2018年2月之间最受欢迎的攻击类型。

根据NTT Security的最新报告,该公司全球威胁情报中心(GTIC)的研究人员已经确定了约12,000名约会2015年3月的Monero挖掘恶意软件样本。

他们还发现,2017年11月至12月之间提交了66%的样本,表明使用加密货币挖掘恶意软件来基于网络刑事犯罪的急剧增加。

NTT安全的威胁研究分析师威胁Dejesus表示,验收和采用数字货币意味着投资加密货币已成为赚钱的新途径。

“然而,从采矿中产生利润,货币变得更加耗时和昂贵,因此网络罪犯已经开始开发恶意软件,以克服进入的障碍并为自己创造利润,”他说。

Monero挖掘恶意软件通常安装在受害者的电脑或智能手机上,无需他们的知识,并且一旦安装,它就会使用受害者的计算资源和电力供应到矿山加密货币而无需他们的知识。

基于其对40%的全球互联网流量和来自各种威胁情报来源的数据的可见性,NTT安全性揭示了网络罪犯正在使用网络钓鱼电子邮件作为主要策略,以在目标系统上获得立足点。

其他报告表明,网络犯罪分子也使用恶意将硬币矿工传播到大量受众,如Ayoutube Casethat通过Google所有的互联网广告Servicedubleclick涉及恶意广告所见。

在另一种情况下,叫做武器中的Texthelp插件被妥协并注射了加密货币挖掘剧本,导致数百个英国政府网站不知不觉地参与恶意密码活动。

加密货币挖掘者已被识别为Indrive-by DownloadAttacks的最常见的有效载荷之一,而移动设备通常是通过用于挖掘代码的通过特征应用程序,尤其是Android平台。

NTT安全研究人员表示,在网络环境中发现硬币矿工在网络环境中也可能存在更加恶意的活动,例如后门和未被批准的漏洞。他们还发现,合法的硬币挖掘服务,如斗鸡,可以滥用并注射到移动游戏和网站中。

“组织不得忽视采矿恶意软件的威胁,因为攻击的影响可以超越性能问题,”Dejesus说。“挖掘成本组织金钱,影响​​环境并导致声誉损害。它也可以指示网络中的更多问题。“

研究人员预测,使用非法加密矿工将增长并变得更先进,可能是建立在其他恶意软件类型,例如银行特洛伊木马以及赎金书。

根据研究人员的说法,有严重的业务意义来忽略这种当前威胁。“我们鼓励所有公司对其业务的网络安全威胁更加警惕,”他们说。“经常有简单有效的方法来减轻风险,但往往是最明显的东西被忽视。”

其他安全报告敦促组织以确保他们的软件更新,因为有利于诸如Wannacry使用的EteralBlue和DoublePulsar漏洞等诸如vannacry使用的earternblue和doublepulsar漏洞的若干隐藏性恶意软件,以及与Oracle的WebLogic Server(CVE)的漏洞(CVE -2017-10271),已被用于将矿工提供到服务器损失和研究机构的服务器上。虽然已经发布了Apatchin 2017年10月,许多人没有及时申请它,而Aproof的攻击促进了广泛的滥用。

NTT Security已建立建议组织采取以下步骤来减轻密码货币挖掘恶意软件的风险,穿透其环境:

进行定期的风险评估,以识别组织中的漏洞。通过多层安全性的网络安全辩护方法,以减少威胁的曝光。详细更新系统和设备,以及部署入侵检测和部署入侵检测和部署入侵检测预防系统停止攻击。教育员工如何处理网络钓鱼攻击,可疑的电子邮件链接和未经请求的电子邮件和文件附件.Proactive监控网络流量以识别恶意软件感染,并密切关注移动设备的安全性。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。