虚拟货币网络犯罪愈演愈烈,安全防护更要“多管齐下”

发布时间 - 2022-04-01 16:30:54    点击率:1569次

近几年,虚拟货币的币值持续处于宽幅震荡之中,但网络不法分子对于虚拟货币的热情却几乎一直处于攀升状态。有报告显示,在2021年底,网络犯罪分子拥有超过110亿美元与非法活动有关的虚拟货币,比2020年底的30亿美元有了飞速的增长。其中有相当一部分来源于虚拟货币的盗窃、劫持行为以及挖矿病毒的肆虐。亚信安全建议,未来围绕虚拟货币的网络犯罪行为或将愈演愈烈,企业需要强化面向虚拟货币的网络安全防护,并提升对于挖矿病毒、以虚拟货币为赎金的勒索软件的防护。

网络不法分子对于虚拟货币热情的背后

虚拟货币自诞生以来,就成为了地下灰色市场最为青睐的交易品之一,与其它交易品相比,虚拟货币具备匿名性、持久性、稀缺性、可分割性等特点,使其备受网络不法分子青睐,特别是随着这几年主流虚拟货币的币值整体处于上涨趋势,进一步刺激了网络不法分子对于虚拟货币的热情。随之而来的是以获取虚拟货币为目标的网络犯罪活动的急剧增长,此类网络犯罪活动主要可以分为以下几种:

  • 首先是以直接获取虚拟货币为目标的挖矿软件

《亚信安全挖矿病毒专题报告》指出,2021全年,亚信安全共拦截挖矿病毒516,443次。通过整体梳理年度典型挖矿病毒及事件,总结其攻击特点及目的发现,有些挖矿病毒为获得利益最大化,攻击企业云服务器;有些挖矿病毒则与僵尸网络合作,快速抢占市场;另外还有些挖矿病毒则在自身技术上有所突破,利用多种漏洞攻击方法,不仅如此,挖矿病毒也在走创新路线,伪造CPU使用率,利用Linux内核Rootkit进行隐秘挖矿等。

  • 其次是以虚拟货币为赎金的勒索软件

由于虚拟货币匿名的特性,其受到了勒索软件攻击者的普遍欢迎。网络不法分子常常会在锁住用户的文件或系统之后,要求支付一定的加密货币作为赎金。而安全研究也显示,在很多时候,尽管受害者已经支付赎金,但是依然无法将系统与文件解锁。

  • 最后是以窃取他人加密货币资产为目标的恶意攻击

在此类攻击中,网络不法分子往往会通过虚拟货币交易平台安全系统中的漏洞,或是点对点的方式窃取虚拟货币。研究报告显示,网络不法分子已经从非法地址获得了10%到25%的虚拟货币资金,总计持有超过250亿美元的虚拟货币代币。

对于国内用户来说,由于国家近年来严厉打击虚拟货币相关非法金融活动和违法犯罪活动,虚拟货币的交易渠道大减,虚拟货币的持有量也持续下降,因此不法分子更倾向于通过挖矿病毒的形式来获取虚拟货币,这也成为了企业、消费者所面临的共同威胁。《亚信安全挖矿病毒专题报告》显示,近年来挖矿病毒的数量处于持续增长之中,不仅老病毒出现频繁更新,而且还出现了多个新型挖矿病毒,例如通过无文件挖矿实现双平台感染的病毒,借助僵尸网络发动DDoS攻击的挖矿病毒等。

防范面向虚拟货币的网络犯罪行为多管齐下是关键

即使是从未参加虚拟货币相关活动的企业,也可能在此类攻击中因为非法挖矿带来的负载增长、电费飙升、业务可用性风险而出现巨大的损失。因此,防范面向虚拟货币的网络犯罪行为,将成为企业持续面临的重要课题。

亚信安全建议,要防范此类攻击,需要建立多道防线:

  • 第一道防线是“人”:一方面企业需要强化安全教育与培训,完善安全策略,提高员工对于网络各种风险因素的警惕性,避免病毒通过邮件、网页、社交软件等渠道进入企业。
  • 第二道防线是运维:企业需要随时关注自己各项网络资产的运行情况,包括云上业务,及时发现诸如能源消耗增长、GPU占用率快速提升等异常情况。此外,企业还可以通过访问控制、权限分配等策略,限制外部对于关键业务数据的访问,并通过补丁管理、安全准入等机制,尽可能降低漏洞攻击风险。
  • 第三道防线是网络安全:也就是网络安全防护系统,通过威胁准备、发现、分析、遏制、消除、恢复、优化等步骤,及时发现网络中的恶意攻击迹象。亚信安全大终端一体化安全解决方案,将安全防护、终端管理、运维管理、文档管理“化零为整”,可以有效拦截挖矿病毒、勒索软件、APT攻击、木马攻击等威胁。
最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线