黑客使用加密货币劫持代码(一种恶意软件)来无偿生产并获取高价值加密货币。本质上,他们诱骗受害者消耗自身资源却无法获得任何收益。这种网络犯罪形式正成为网络安全领域日益严重的威胁。根据《2024 年 SonicWall 网络威胁报告》,2023 年加密货币劫持事件激增 659%。
挖掘加密货币的资源可能很昂贵。成功的挖矿型网络袭击有效地迫使不知情的受害者承担加密货币挖掘过程的成本,而挖矿型网络袭击者则收取利润。
加密货币劫持攻击可通过两种途径实施:基于网页的劫持脚本(通常嵌入网页 JavaScript 代码中),或通过由社会工程或网络钓鱼攻击传播的、伪装成应用程序或木马病毒的恶意软件。感染此类代码的设备(包括台式机、笔记本、服务器、智能手机等)会出现性能急剧下降,不仅导致运营中断,还会造成电费激增。
加密货币劫持不同于其他网络犯罪。与数据窃取或勒索软件等旨在窃取或劫持用户数据的网络威胁不同,加密货币劫持代码实质窃取的是计算能力与电力资源。这种挖矿恶意软件通过植入难以察觉的恶意代码,试图最大限度延长潜伏期。
区块链之所以如此强大,是因为去中心化。公共区块链(例如比特币所使用的区块链)并不存储在任何单一来源。相反,区块链被复制到任意数量的节点,即不同的计算机系统,其中每个都运行加密挖掘软件,以监控和验证共享区块链的有效性。
当区块链上发起交易时,需达到特定数量的节点验证通过,该交易才会被写入总账。这种机制确保每笔交易的真实性,有效解决双花攻击和欺诈等数字货币常见问题。尽管用户身份可能是匿名的,但公有链上的所有交易记录对访问者皆公开可见。
对于加密货币而言,区块链还承担着存储部分代币(或硬币)的功能。这些代币被加密于复杂的数学难题中,即哈希区块。要生成新代币,区块链系统用户必须投入计算资源解密每个哈希值。此过程称为加密挖矿,通常需要巨大的处理算力。那些动用自身资源生成新代币并验证其他用户交易的用户,被称为矿工。
解决加密哈希与验证交易可能代价高昂,这既体现在硬件投入上也反映在电力消耗上。加密货币是矿工承担硬件与能源成本后获得的报酬。完整解密一个哈希区块所需的资源远超验证单笔交易。这意味着交易验证获得的补偿比例较低,其计算方式是根据交易价值与所需资源的相关性按比例折算。
合法的加密货币挖矿作业可能产生巨额运营开支,主要表现为高额电费与昂贵硬件投入。例如采用 图形处理器 (GPU),其设计旨在提供超越标准中央处理单元 (CPU) 的处理能力与能效。但值得注意的是,虽然比特币等加密货币需要消耗极端庞大的能源与算力,门罗币等其他币种所需的能源和算力则大幅降低。
成功的加密货币劫持者往往能操控众多受害者的 CPU(或任何类型处理器)。他们通过窃取闲置 CPU 算力进行加密挖矿运算,并将所获代币转入自己的匿名数字钱包。尽管单个处理器速度有限,但大量处理器聚合仍可生成可观数量的加密货币。加密劫持者可能通过两种途径实现:直接方式(通过恶意软件感染目标计算机),或间接方式(在用户访问受感染网站时窃取处理器运算周期)。
目前存在三种可独立或混合使用的主流加密货币劫持方式。更高级的加密货币劫持代码会表现出蠕虫病毒特性,既能感染互联资源,又能通过自我代码变异规避检测。加密货币劫持有三种类型:
根据攻击类型,大多数挖矿型网络袭击事件都遵循类似的四阶段过程。
挖矿型网络袭击的第一阶段主要是将目标暴露给恶意代码。对于网络罪犯来说,要实施挖矿型网络袭击,他们必须找到一种方法将某种类型的挖矿型网络袭击脚本引入受害者的系统。
这可能表现为钓鱼邮件诱骗目标下载挖矿程序,也可能伪装成知名网站上的 JavaScript 广告这类看似无害的形式。
当恶意代码进入目标系统后,挖矿脚本即在后台开始运行,并极力避免引起注意。加密货币劫持脚本潜伏时间越长,获利就越丰厚。
最“高明”的挖矿脚本会尽可能多地滥用(或劫持)处理能力,同时避免明显影响目标系统性能。虽然部署低算力脚本符合攻击者利益(有助于规避检测),但劫持代码本质具有贪婪性。它们往往以牺牲系统整体性能和增加能耗为代价疯狂霸占资源。
完成部署阶段后,便进入挖矿阶段。加密货币劫持代码成功部署后,会立即开始利用目标设备的计算资源挖掘加密货币。其运作方式分为两种:通过破解复杂加密哈希来生成新代币,或通过验证区块链交易以获取加密货币奖励。
所有收益均汇入劫持者控制的数字钱包。受害者虽承担资源消耗成本,却无法获取其设备生成的任何加密货币。
加密货币比传统资产更难追踪。尽管不同币种匿名程度各异,但通过劫持产生的货币几乎不可能追回。虽然公有链交易是公开记录,但将非法所得加密货币与具体网络犯罪分子关联仍极其困难。去中心化金融 (DeFi) 工具更增加了追踪难度。这些工具允许持币者将加密货币投入资金池等机制,其运作类似传统投资机会(可获取分红且无需提取初始本金)。尽管这些工具服务众多合法投资者,但不法分子正利用加密货币的去中心化特性掩盖踪迹。
渗透始终是所有挖矿型网络袭击的第一步。挖矿型网络袭击是一种危险的网络犯罪形式,因为黑客可以通过多种方式传递挖矿型网络袭击代码。黑客渗透目标受害者系统的方式包括:
对于个人来说,在用于其他任务的计算机的后台运行加密挖矿软件是无利可图的。然而,在成了规模后,这些微小的收益可以累积起来。当成功的黑客能够感染许多单独的系统时,挖矿型网络袭击可以获利。原因中很重要的一点是加密黑客不需要支付硬件或能源成本。
一般来说,由于加密币挖掘是一个非常耗费资源的过程,合法的挖矿者几乎总是使用专用的、顶级的硬件来进行运营。虽然一些企业级甚至消费级硬件能够进行加密币挖掘,但最佳实践建议将不低于 90% 的计算资源用于挖矿运营。
虽然创建和运行专用挖矿设备的相关成本导致业余爱好者在其主线硬件上挖矿,但这样做很少能产生可观的收益。而此类活动的利润往往不仅因为执行密集挖矿计算所消耗的额外能源成本而被严重削减,而且还要计入昂贵硬件的磨损费用。
对于企业和大型组织而言,挖矿型网络袭击的成本甚至更高,包括运营放缓和潜在的数据隐私侵犯。挖矿型网络袭击对企业的主要影响包括以下几点。
加密货币劫持感染的首要征兆是系统整体运行迟缓。受感染系统无法调用全部计算资源,只能以降级状态运行。当用户尝试操作同时正在进行后台挖矿的设备时,可能出现应用程序卡顿无响应甚至系统全局崩溃。
由于加密货币挖掘消耗大量电力,挖矿型网络袭击受害者的能源费用急剧增加。
由于挖矿的资源要求很高,受害者也会因硬件损耗而遭受经济损失。
虽然并非所有挖矿型网络袭击者使用的挖矿代码都是恶意创建的,但没有理由认为网络罪犯在使用恶意软件渗透受害者系统时会顾虑网络安全。任何受到挖矿型网络袭击软件感染的个人或组织都应该关注如何更好地修复其安全漏洞,以防范可能已经部署在其系统内部的任何其他恶意代码。
成功部署的加密货币劫持软件实质上为外部恶意分子提供了未授权的系统访问权限。对于金融、医疗等强监管行业,此类未授权访问可能构成违规行为,导致巨额罚款。
除了与挖矿型网络袭击相关的直接成本之外,受害组织还可能遭受声誉损害,导致公众信任和潜在未来业务的丧失。
加密货币劫持攻击专为后台隐匿运行而设计,力求最大限度延长潜伏期。因此,加密劫持代码可能很难被检测。因此其恶意代码往往难以察觉,但仍存在若干可识别迹象表明系统可能感染恶意挖矿软件:
防御挖矿型网络袭击需要采取一种整体性方法,幸运的是,这种方法与许多其他实现普通安全性的领先网络安全战略相一致。以下是常见且有效的防御措施: