由亚信安全梳理的《2021年度挖矿病毒专题报告》(简称《报告》)显示,在过去的一年,挖矿病毒攻击事件频发,亚信安全共拦截挖矿病毒516443次。从2021年1月份开始,挖矿病毒有减少趋势,5月份开始,拦截数量逐步上升,6月份达到本年度峰值,拦截次数多达177880次。通过对数据进行分析发现,6月份出现了大量挖矿病毒变种,因此导致其数据激增。
不仅老病毒变种频繁,新病毒也层出不穷。比如,有些挖矿病毒为获得利益最大化,攻击企业云服务器;有些挖矿病毒则与僵尸网络合作,快速抢占市场;还有些挖矿病毒在自身技术上有所突破,利用多种漏洞攻击方法。不仅如此,挖矿病毒也在走创新路线,伪造CPU使用率,利用Linux内核Rootkit进行隐秘挖矿等。
从样本数据初步分析来看,截止到2021年底,一共获取到的各个家族样本总数为12477248个。其中,Malxmr家族样本总共收集了约300万个,占比高达67%,超过了整个挖矿家族收集样本数量的一半;Coinhive家族样本一共收集了约84万个,占比达到18%;Toolxmr家族样本一共收集了约64万个,占比达到14%。排名前三位的挖矿病毒占据了整个挖矿家族样本个数的99%。
挖矿病毒主要危害有哪些?
一是能源消耗大,与节能减排相悖而行。
虽然挖矿病毒单个耗电量不高,能耗感知性不强,但挖矿病毒相比于专业“挖矿”,获得同样算力价值的前提下,耗电量是后者的500倍。
二是降低能效,影响生产。
挖矿病毒最容易被感知到的影响就是机器性能会出现严重下降,影响业务系统的正常运行,严重时可能出现业务系统中断或系统崩溃。直接影响企业生产,给企业带来巨大经济损失。
三是失陷主机沦为肉鸡,构建僵尸网络。
挖矿病毒往往与僵尸网络紧密结合,在失陷主机感染挖矿病毒的同时,可能已经成为黑客控制的肉鸡电脑,黑客利用失陷主机对网内其他目标进行攻击,这些攻击包括内网横向攻击扩散、对特定目标进行DDoS攻击、作为黑客下一步攻击的跳板、将失陷主机作为分发木马的下载服务器或C&C服务器等。
四是失陷主机给企业带来经济及名誉双重损失。
失陷主机在感染挖矿病毒同时,也会被安装后门程序,远程控制软件等。这些后门程序长期隐藏在系统中,达到对失陷主机的长期控制目的,可以向主机中投放各种恶意程序,盗取服务器重要数据,使受害企业面临信息泄露风险。不仅给而企业带来经济损失,还会带来严重的名誉损失。
2021年挖矿病毒家族分布
挖矿病毒如何进入系统而最终获利?
挖矿病毒攻击杀伤链包括:侦察跟踪、武器构建、横向渗透、荷载投递、安装植入、远程控制和执行挖矿七个步骤。
通俗地说,可以这样理解:
攻击者首先搜寻目标的弱点
↓
使用漏洞和后门制作可以发送的武器载体,将武器包投递到目标机器
↓
在受害者的系统上运行利用代码,并在目标位置安装恶意软件,为攻击者建立可远程控制目标系统的路径
↓
释放挖矿程序,执行挖矿,攻击者远程完成其预期目标。
图片来源网络
挖矿病毒攻击手段不断创新,呈现哪些新趋势?
●漏洞武器和爆破工具是挖矿团伙最擅长使用的入侵武器,他们使用新漏洞武器的速度越来越快,对防御和安全响应能力提出了更高要求;
●因门罗币的匿名性极好,已经成为挖矿病毒首选货币。同时“无文件”“隐写术”等高级逃逸技术盛行,安全对抗持续升级;
●国内云产业基础设施建设快速发展,政府和企业积极上云,拥有庞大数量工业级硬件的企业云和数据中心将成为挖矿病毒重点攻击目标;
●为提高挖矿攻击成功率,一方面挖矿病毒采用了Windows和Linux双平台攻击;另一方面则持续挖掘利益最大化“矿机”,引入僵尸网络模块,使得挖矿病毒整体的攻击及传播能力得到明显的提升。
用户如何做好日常防范?
1、优化服务器配置并及时更新
开启服务器防火墙,服务只开放业务端口,关闭所有不需要的高危端口。比如,137、138、445、3389等。
关闭服务器不需要的系统服务、默认共享。
及时给服务器、操作系统、网络安全设备、常用软件安装最新的安全补丁,及时更新 Web 漏洞补丁、升级Web组件,防止漏洞被利用,防范已知病毒的攻击。
2、强口令代替弱密码
设置高复杂度密码,并定期更换,多台主机不使用同一密码。
设置服务器登录密码强度和登录次数限制。
在服务器配置登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录次数链接超时自动退出等相关防范措施。
3、增强网络安全意识
加强所有相关人员的网络安全培训,提高网络安全意识。
不随意点击来源不明的邮件、文档、链接,不要访问可能携带病毒的非法网站。
若在内部使用U盘,需要先进行病毒扫描查杀,确定无病毒后再完全打开使用。
(策划:李政葳 制作:黎梦竹)
点赞“大V”月入万元是圈套 记者暗访还原刷单诈骗术******
□ 长江日报记者邓小龙
登录短视频平台,给一些“大V”账号点赞,截图发给“助理”后就能挣佣金,甚至“轻松月入过万”?近日,有市民通过武汉城市留言板反映,自己多次收到此类推广短信,有些心动,难辨真假。
连日来,长江日报记者按照推广短信中的渠道暗访。记者下载“奇光传媒”APP后,从“实习学员”做到“正式学员”,发现“助理”发布的点赞、“打榜”等任务不断加码,学员投入的资金从最初的0元、100元、1000元,一路猛涨到100000元,并称“返利30%至40%,名额有限”。
暗访中,记者在投入资金涨至1000元时及时“刹车”。2天内多次“做任务”,记者净赚了317元。有学员则称,自己转账3000元等“打榜”后,指导自己操作的“助理”就联系不上了。
2月1日,记者从武汉市反电信网络诈骗中心获悉,近期接到过类似警情,该情况属刷单诈骗。目前,该APP已被市民在国家反诈中心APP举报。
■ “助理”发来100元佣金
据市民周先生反映,最近,他多次接到号称某短视频平台的“带货”推广短信,称其“信誉良好,邀其加入QQ群开通带货资格,轻松月入过万”。对此,周先生将信将疑。
1月29日,根据周先生提供的信息,记者搜索加入了短信中提到的QQ群。刚一入群,就有客服人员提醒记者提供支付宝收款码,发放了8.8元“新人红包”。此后,客服要求在短视频平台上搜索一些“大V”账号,关注、点赞后将截图发给客服。经客服“确认”,再次通过收款码支付佣金,每个点赞“任务”支付3.8元。
在完成4个“任务”后,客服在群内发布了一个链接,要求群内用户通过手机自带浏览器打开,下载一款名为“奇光传媒”的APP并注册登录,称是用于发布任务和结算。记者下载该APP登录后发现,这是一个类似微信的聊天APP,客服会邀请用户添加一位“助理”为好友,并建群发布任务。“助理”每隔半小时发布一次任务,每个点赞任务的佣金为3.8元。当天,算上“新人红包”“刷单奖励”等,记者共收到佣金约100元。
■ “助理”诱导用户出钱“打榜”
1月29日下午,记者在APP内“做任务”时,一位“助理”突然主动发问:您知道为什么这么轻松点赞就能赚取佣金吗?记者询问其原因,这位“助理”回复说:“我们是一个传媒公司,包装一些网红,这些网红开直播或者带货都是很赚钱的。他们一场直播下来收入是很可观的,他们会拿出一部分资金用于给自己增加人气,点赞的佣金也是他们给的。”
此时,“助理”向记者介绍,由于是第一天入群,记者的身份还是“实习学员”。只要完成第一天的所有任务,第二天签到后就会升级成“正式学员”,每个任务的佣金也会更高。
1月30日9时许,记者再次登录该APP签到,并完成了两个简单的点赞任务——分别给昵称为“申雪倩”“滇西小哥”的“大V”点赞,两人的粉丝数分别为298万和324万。此时,单个任务的佣金提高到4.3元。10时许,“助理”突然发来消息,要求用户在该APP内绑定一张银行卡,并向指定账户打款。“这是用来给‘大V’们‘打榜’的,5至10分钟就会返现,并确保返还20%至30%的佣金收益。”在“助理”发布的任务图片中,“打榜”金额从100元至1000元不等。
为了一探究竟,记者向“助理”提供的一个银行账号转账100元,3分钟后,APP就更新了100积分的余额。记者进入了一个“打榜”页面,页面罗列着李宁、361°、华为、小米、格力空调等商家的LOGO。在一名“打榜老师”的指导下,记者进行了一系列操作,最后积分变为了128。记者在APP内点击“提现”,约3分钟后,银行卡收到128元。
■ 有人称转账3000元后“助理”失联
连日暗访中,该APP群聊内的人数不断增加,截至1月30日晚8时,显示群内已近4000人。据记者观察,在当日上午10时、下午1时、3时的三次“打榜”中,有数十位用户在群内发布了自己的转账截图,金额从100元到万余元不等。
在1月30日的一次任务间隙,“助理”再次向记者解释,要求用户在APP内绑定银行卡而不是直接到短视频平台打榜,是因为该APP与短视频平台是关联的,便于商家直接返现并支付佣金。“很多网红主播一场下来几百万、几千万的都有,‘打榜’说白了就是帮助主播吸引他们的粉丝去刷礼物,吸他们粉丝的钱罢了。”
1月30日下午1时许,记者再次试探“打榜”,向指定账户转账300元,经过5分钟左右操作后,银行卡收到387元返款。然而,到下午3时,“助理”发布的“打榜”任务金额突然提高到1000元起步,最高的100000元,并强调“返利30%至40%,名额有限”。
记者注意到,在该APP的群聊里,大批用户发布的截图显示,有不少人投入5000元、10000元甚至100000元“打榜”。有少数用户此后再次发布截图,称自己投入5000元后,很快就收到了6000多元返款。
记者也注意到,有部分用户在群聊内称,自己转账1000元、3000元等金额用于“打榜”后,指导自己操作的“助理”就联系不上了。
■ 银行提示“可能遭遇电信诈骗”
1月31日上午,记者再次登录该APP时,其运行已经开始有些不稳定。一方面,群聊界面经常出现连接失败的提示;另一方面,之前用于“打榜”、绑定银行卡的3个小程序链接均无法打开。记者就此询问“助理”,助理首先称“需更换网络再试试”。不久,“助理”又发来一串网址链接,提示记者从该链接进入“打榜”界面,记者未予理会。
2天暗访中,记者收到“助理”发放的佣金、返利共计317元。然而,1月31日中午,记者手机收到一条银行官方发来的短信,内容为:“尊敬的客户,银行提示您可能遭受电信诈骗,为保障资金安全,请拨打全国公安96110反诈专线咨询。”
“奇光传媒”APP是否合规?记者检索到奇光传媒集团的官方网站,通过网站上的联系方式尝试与该公司取得联系,一直未果。
然而,在其官方网站的“公司新闻”一栏,第一条信息就是一则《关于不法分子冒用我司名义进行非法活动的紧急声明》。记者注意到,该声明发布于1月10日,声明中称:有不法分子盗用该公司LOGO标识,制作以“奇光传媒”为名称的手机APP软件,进行点赞任务、捐赠等非法活动。该公司从未开发过相关手机APP软件,也未推广过相关任务活动。
目前,市民周先生已在国家反诈中心APP举报了“奇光传媒”这一假冒APP,当前显示的办理进度为“用户发起举报”。截至发稿时,该APP仍可正常使用。
■ 警方证实:系刷单诈骗
2月1日,长江日报记者联系武汉市反电信网络诈骗中心。该中心相关民警介绍,近期,该中心的确接到过类似警情,该情况属于刷单诈骗。
记者在国家反诈中心APP内看到,公开发布的一些“刷单返利”类诈骗案例,手法与“奇光传媒”APP相似。骗子利用一些群体想赚快钱的心理,通过网页、招聘平台、微信QQ群等渠道发布兼职广告,以高额佣金为诱饵吸引受害人上钩,要求受害人先行垫付刷单金额,声称会返还本金及佣金,待受害人的刷单金额达到一定数额后,就会以没有完成刷单任务、新系统卡单、系统错误为由,要求受害人继续刷单或交纳解冻金,从而骗取钱财。
该中心公布的案例显示,高先生在QQ上通过了一个陌生好友的申请。对方随即将高先生拉进一个刷单赚钱群,并在群内发布了某刷单APP,称只要给某视频博主点赞就可以赚钱。高先生本着试一试的心态下载了APP,并完成了一个简单的点赞任务后,迅速拿到了佣金。在尝到甜头后,高先生彻底放下戒心。当客服推荐登录另一个投资网站进行刷单任务时,高先生不疑有他,立刻进行投注,很快赚了240元。然而,就在高先生继续投注800元后,客服称单子没完成,需要继续投注,于是高先生又连续投注了共计25000元。但投注后,对方仍表示没有完成,需要继续充值投注。此时,高先生才猛然惊醒,意识到自己受骗了,赶紧报了警。
民警提醒,所有刷单都是诈骗,千万不要被蝇头小利诱惑,千万不要交纳任何保证金和押金,切莫陷入“低投入、高回报”的圈套。
链接>>>
■ 刷单诈骗步骤环环相扣
第1步 设置诱饵
骗子在你使用的各种社交平台(如快手、抖音、QQ群、微信、微博等)发布招聘广告、发送短信,甚至直接加你好友,打着“高薪”“轻松”的旗号让你心动。
第2步 愿者上钩
一旦你心动了,主动联系了,骗子就会对你进行培训,告诉你工作十分简单,只要在网上拍下指定的商品并付款就能获得不菲的报酬,但是商品货款基本是需要你先垫付的,骗子说订单拍完后会将货款和酬劳一起支付给你。(骗你的)
为了骗取你的信任,你能看到他人的兼职收益和付款截图。
第3步 施以小利
当你进行到“工作”这步时,骗子会先给些甜头,第1、2单会按照约定支付货款和酬劳,骗得你的信任,目的是让你加大投入,多刷多赚。
第4步 实施诈骗
从第3、4单开始,骗子就会以“任务未完成”“卡单”“未按操作进行”等各种借口拒绝支付货款和酬劳,并不断鼓励你继续刷单,且表示只有不断刷单才能拿到之前的货款和酬劳。(假的)如果你听信了骗子的话,想要拿回之前的货款和酬劳,那就一步步陷得更深了。
■ 刷单类诈骗的3个版本
V1.0版—常规型
诈骗者→发布广告→即时通信→网民→话术文档→商品链接→小额返现→大额失败
V2.0版—赌博型
诈骗者→发布广告→即时通信→网民→话术文档→赌博网站→小额盈利→大额失败
V3.0版—抢单型
诈骗者→发布广告→即时通信→网民→话术文档→刷单APP→前期抢单盈利→后期平台跑路
(文图:赵筱尘 巫邓炎)