加密货币劫持:日益严重的安全隐患
加密货币劫持(Cryptojacking)正迅速成为安全和加密货币领域中一个非常严重的问题。尤其是在未受保护的在线管理控制台方面,可能会造成巨大的损害。令人惊讶的是,特斯拉也成为了这一日益流行趋势的受害者。显而易见,加密货币挖矿恶意软件短期内不会消失。
什么是加密货币劫持?
对于那些不了解加密货币劫持的人来说,解释起来其实相当简单。这种犯罪活动围绕感染计算机的恶意软件展开,目的是代表攻击者挖掘加密货币。目前存在不同形式的加密货币劫持,包括挖矿恶意软件和基于浏览器的脚本,如CoinHive,这些脚本被植入受攻击的平台。对于许多犯罪分子来说,这正迅速成为一项有利可图的生意,尤其是在他们针对一些世界最大的公司时。
知名企业的遭遇
最近几个月,加密货币劫持已经影响到相当多的公司。英国保险公司Aviva和全球最大的SIM卡制造商Gemalto是迄今为止较为引人注目的目标。由于安全性不足,这两家公司都暴露了其亚马逊网络服务和微软Azure环境的登录凭证。犯罪分子利用这些凭证感染了这些平台,以挖掘门罗币和Zcash等加密货币。这种活动在一段时间内未被发现,但最终被成功解决。
不幸的是,这些并不是唯一遭受加密货币劫持的大型公司。事实上,这种威胁已经变得如此流行,以至于大公司现在比以往任何时候都更容易成为受害者。与早期事件相比,当前的攻击方法也大不相同。有些恶意软件类型会从计算机内存中窃取凭证,而另一些则使用隐蔽的挖矿工具生成加密货币,而不会给受感染的系统带来太大负担。
特斯拉的案例
最近的一个加密货币劫持受害者正是特斯拉。RedLock CSI的研究表明,特斯拉的控制台之所以被攻破,是因为它从未受到适当的密码保护。因此,黑客获得了特斯拉AWS环境的专用访问凭证。利用这些凭证,黑客可以在这些服务器上安装加密货币挖矿恶意软件,以悄悄地生成一种未知的加密货币。幸运的是,该问题已经得到解决,但这确实表明特斯拉的安全部门还有很多工作要做。
这起事件特别有趣的是,犯罪分子没有使用公共矿池来生成加密货币。相反,安装的恶意软件连接到一个未列出的终端,这使得特斯拉的安全解决方案无法立即检测到这一活动。此外,矿池服务的IP地址使用CloudFlare进行了混淆。这使他们只需点击几次就可以切换这个矿池的IP,这意味着这个特殊的矿池将在未来相当长的一段时间内仍然是一个问题。
恶意软件的隐藏技巧
有趣的是,这种“新”恶意软件在利用CPU资源方面隐藏得非常好。事实上,被劫持的特斯拉Kubernetes仪表板并没有显示CPU使用率的大幅增加,这相当有趣。这进一步证实了犯罪分子会修改这种恶意软件,以尽可能长时间地逃避检测。不过,目前尚不清楚他们在特斯拉服务器被感染期间赚了多少钱。