it英才网,It人才人才( 九 )


在Web浏览器上安装广告拦截或反挖矿插件 。
由于挖矿劫持脚本通常通过网络广告进行传播,因此安装广告拦截器可能是阻止它们的有效手段 。Ad Blocker Plus等广告拦截器具备检测挖矿脚本的功能 。Laliberte推荐No Coin和MinerBlock等可以检测和拦截挖矿脚本的浏览器插件 。
使用能够检测已知挖矿程序的端点保护技术 。
许多端点保护/防病毒软件供应商已经添加了检测挖矿程序的功能 。Anomali安全策略总监Travis Farral说:“防病毒是终端预防挖矿劫持的方法之一 。如果这个程序是已知的,那就很可能被检测出来 。”他补充道,需要注意的是挖矿程序的编写者正在不断改变技术,避免被端点检测到 。
更新网页过滤工具 。
如果已经确定一个网站正在运行挖矿脚本,请确保所有用户不会再访问该网站 。
维护浏览器插件 。
一些攻击者正在使用浏览器恶意插件或者被感染的合法插件来执行加密货币挖矿脚本 。
使用移动设备管理(MDM)解决方案更好地控制用户设备上的内容 。
自带设备(BYOD)策略可以有效预防非法的加密货币挖矿行为 。Laliberte认为,MDM可以长期保持自带设备的安全 。MDM解决方案可以帮助企业管理用户设备上的应用和插件 。MDM解决方案倾向于面向大型企业,小型企业通常负担不起 。不过,Laliberte指出,移动设备不像台式电脑和服务器那么危险 。因为移动设备的处理能力往往较低,所以对黑客来说并不是很赚钱 。
如何检测挖矿劫持?
与勒索软件一样,尽管企业竭尽全力去阻止挖矿劫持,还是可能受到影响 。企业可能很难检测挖矿劫持,特别是在只有少数系统受到损害的情况下 。以下是有效的方法:
训练服务台,发现挖矿劫持的迹象 。
SecBI的Vaystikh表示,有时候,挖矿劫持的第一个迹象就是服务台收到用户关于计算机性能下降的抱怨 。企业应该对此予以重视,并进一步进行调查 。
服务台应该寻找的其他信号是可能导致CPU或散热风扇故障的系统过热 。Laliberte指出,因为CPU使用率过高,系统过热会造成损坏,并可能缩短设备的使用周期 。对于平板电脑和智能手机等移动设备更是如此 。
部署网络监控解决方案 。
Vaystikh认为,企业网络中的挖矿劫持比家庭网络更容易检测,因为大多数消费者端点解决方案都无法检测到它 。挖矿劫持很容易通过网络监控解决方案进行检测,而大多数企业都有网络监控工具 。
不过,即便拥有网络监控工具和数据,很少有企业可以有工具和能力来分析这些信息,从而进行准确的检测 。例如,SecBI开发了一个AI解决方案来分析网络数据,并检测挖矿劫持和其他特定威胁 。
Laliberte认为,网络监测是检测挖矿劫持的最佳选择 。审查所有网络流量的网络周边监控方案,更有可能检测出挖矿行为 。许多监控解决方案将深入检测每一个用户,以便确定哪些设备受到影响 。
Farral表示,如果企业服务器配备了靠谱的过滤器来监控出口端点的网络连接请求,那么可以很好地检测出恶意挖矿软件 。不过,他警告说,挖矿软件的编程者有能力改写恶意软件,来规避这个检测方法 。
监控自己的网站是否被植入挖矿劫持代码 。
Farral警告说,挖矿劫持者正设法在Web服务器上植入一些Javascript代码 。服务器本身并不是其攻击目标,但是任何访问该网站的人都有感染的风险 。他建议企业定期监视Web服务器上的文件更改情况或者自行更改页面 。
随时了解挖矿劫持的发展趋势 。
挖矿劫持的传播方式和挖矿代码本身在不断发展 。Farral表示,了解挖矿劫持软件和劫持行为可以帮助企业检测挖矿劫持 。一个精明的企业会跟进事情的最新进展 。如果掌握了挖矿劫持的传播机制,就知道某个特定的开发工具包正在发送挖矿代码 。保护开发工具包,也将成为预防挖矿劫持的措施 。

推荐阅读