บ้าน ธุรกิจ ปกป้องธุรกิจของคุณจากการโจมตีของมัลแวร์ cryptocurrency

ปกป้องธุรกิจของคุณจากการโจมตีของมัลแวร์ cryptocurrency

สารบัญ:

วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (กันยายน 2024)

วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (กันยายน 2024)
Anonim

Cryptocurrency อาจเป็นความสำเร็จที่โดดเด่นที่สุดของเทคโนโลยีบล็อคเชน แต่ไม่ใช่ทุกอย่างที่เกี่ยวกับมันคือทองคำ นักขุดพบวิธีใหม่ในการสร้างรายได้ด้วยตัวเองพร้อมกับลดค่าใช้จ่ายลง ง่าย: พวกเขาเพียงแค่ให้คุณจ่าย สิ่งที่เกิดขึ้นคือแฮกเกอร์ติดตั้งรหัสบนไซต์ที่คุณน่าจะเข้าเยี่ยมชมเป็นเวลานาน ในขณะที่คุณอยู่ที่นั่นโฆษณาที่ติดไวรัสจะทำการฉีดซอฟต์แวร์การขุด cryptocurrency ลงในคอมพิวเตอร์ของคุณซึ่งจะทำให้เป็นสกุลเงินในขณะที่คุณกำลังพยายามทำอย่างอื่น


การปฏิบัตินี้ปรากฏบน YouTube ในช่วงกลางเดือนมกราคมและได้รับรายงานจากนักวิจัยที่ Trend Micro ผู้กล่าวว่าเครือข่ายโฆษณา DoubleClick ถูกใช้เพื่อส่งมัลแวร์ขุดสกุลเงิน เหตุผลที่ชัดเจนคือผู้คนมักจะอยู่บน YouTube เป็นเวลานานทำให้การขุดสกุลเงินมีเวลาทำงานมากขึ้น

มัลแวร์มาจาก CoinHive ซึ่งเป็นที่นิยมในหมู่แฮ็กเกอร์ CoinHive อนุญาตให้ซอฟต์แวร์การขุดทำบนคอมพิวเตอร์ของผู้อื่นและใช้ทรัพยากรของพวกเขา มีรายงานว่าการขุดสกุลเงินสามารถดูดทรัพยากรของคอมพิวเตอร์ได้ประมาณ 80 เปอร์เซ็นต์ซึ่งเพียงพอสำหรับการใช้งานที่คนส่วนใหญ่ยังไม่สังเกตเห็นในระหว่างการใช้งานชั่วคราว

ต้นทุนทางธุรกิจ

แต่องค์กรของคุณจะสังเกตเห็นโดยเฉพาะอย่างยิ่งถ้าการขุด cryptocurrency ผิดกฎหมายเริ่มแพร่กระจายในเครือข่ายของคุณหรือโดยเฉพาะบนเซิร์ฟเวอร์ของคุณ แม้ว่าคุณจะจ่ายค่าบริการดาต้าเซ็นเตอร์ แต่พลังการประมวลผลนั้นคุณต้องเสียเงินซื้อและหากคุณสูญเสียความสามารถเพราะซอฟต์แวร์ที่ไม่ได้รับอนุญาตกำลังใช้งานซีพียูในวงรอบคุณอาจต้องซื้อความจุมากขึ้น

นอกจากนี้ยังเป็นปัญหาหากเซิร์ฟเวอร์ของคุณหรือแม้แต่คอมพิวเตอร์ในสำนักงานของคุณติดขัดจนไม่สามารถส่งมอบได้ จากนั้นคุณจะเริ่มมีปัญหาในการดำเนินกระบวนการที่สำคัญซึ่งหมายความว่าคุณอาจสูญเสียธุรกิจ ในขณะที่การโหลด 80% นั้นอาจไม่พบในคอมพิวเตอร์ของผู้บริโภคคุณอาจไม่ได้รับกำลังการประมวลผลมากกว่าที่คุณต้องการสำหรับการใช้งานทางธุรกิจดังนั้นจึงมีแนวโน้มที่จะเป็นปัญหามากขึ้น ตัวอย่างเช่นในช่วงเวลาสูงสุดเมื่อเซิร์ฟเวอร์ของคุณปกติจะทำงานใกล้เคียงกับแฟลตพวกเขาก็จะแบน

ปัญหาที่ซับซ้อนคือความจริงที่ว่าแฮ็กเกอร์หลายคนที่ใช้ CoinHive แจกจ่ายมันจากเซิร์ฟเวอร์ของผู้อื่นเช่นกัน ซึ่งหมายความว่าหากคุณไม่ได้ปกป้องเซิร์ฟเวอร์สาธารณะของคุณคุณจะพบว่าแฮ็กเกอร์ได้ทำการติดตั้งลงบนเว็บไซต์ของคุณ คุณอาจจบลงด้วยการส่งต่อไปยังลูกค้าของคุณโดยไม่ตั้งใจซึ่งอาจไม่น่าตื่นเต้นที่จะรู้ว่าพวกเขาได้รับมาจากคุณ

วิธีที่พบได้บ่อยที่สุดของมัลแวร์นี้ในเซิร์ฟเวอร์คือผ่านช่องโหว่ใน Apache Struts หรือ DotNetNuke ตามที่กลุ่ม TrendLabs ของ Trend Micro ระบุ ในกรณีที่ฟังดูคุ้นเคยมันเป็นช่องโหว่ของ Struts ที่นำไปสู่การฝ่าฝืนที่ Equifax โดยพื้นฐานแล้วแฮ็กเกอร์จะพบเว็บไซต์ที่ไม่ได้ทำการติดตั้งและติดตั้งมัลแวร์

ปกป้องระบบของคุณ

โชคดีที่มีสิ่งที่คุณสามารถทำได้ สิ่งแรกและสิ่งที่ดูเหมือนจะต่อต้านการแก้ไขอย่างกว้างขวางที่สุดคือการแก้ไขระบบของคุณ ช่องโหว่ใน Struts และ DotNetNuke นั้นได้รับการติดตั้งแล้ว แต่ก็มีระบบที่ไม่สามารถแก้ไขได้จำนวนมาก

นอกจากนี้คุณจะต้องยืนยันว่าเซิร์ฟเวอร์และคอมพิวเตอร์ในสำนักงานของคุณได้รับการแก้ไขแล้ว สิ่งนี้อาจมีความซับซ้อนมากกว่าปกติสิ่งที่มีทั้งหมดของแพทช์อื่น ๆ ที่เกี่ยวข้องกับช่องโหว่ของ Intel บินไปมา แต่ไม่มีใครเอาเปรียบปัญหาเหล่านั้นของ Intel แต่พวกเขาใช้ทุกการใช้ประโยชน์ที่พวกเขาพบเพื่อสร้างรายได้ด้วยการขุด cryptocurrency

เป็นที่น่าสังเกตว่าช่องโหว่ที่ถูกนำไปใช้ในการขุดสกุลเงินนั้นส่งผลกระทบต่อทั้งเครื่อง Linux และ Windows ดังนั้นคุณจะต้องแก้ไขเซิร์ฟเวอร์ทั้งหมดของคุณโดยไม่คำนึงถึงระบบปฏิบัติการ (OS)

คุณจะต้องตรวจสอบให้แน่ใจว่าคุณได้ติดตั้งการป้องกันจุดสิ้นสุดในจุดเชื่อมต่ออินเทอร์เน็ตที่มีมัลแวร์ที่อัปเดตแล้วเพื่อป้องกันไม่ให้สกุลเงินออกไป วิธีที่ Trend Micro พบว่าการแพร่ระบาดของ YouTube นั้นเกิดจากการขัดขวางกิจกรรมการบริการและการร้องเรียนที่ตามมา Trend Micro และบริการอื่น ๆ เช่น Malwarebytes ให้บริการซอฟต์แวร์รุ่นองค์กรเพื่อวัตถุประสงค์เช่นนี้

ฝึกอบรมพนักงานของคุณ

ถัดไปฝึกอบรมพนักงานของคุณโดยมีเป้าหมายสองประการ ก่อนอื่นพวกเขาจำเป็นต้องรู้ว่าถ้าพวกเขาถูกบล็อกจากเว็บไซต์ด้วยแพ็คเกจป้องกันมัลแวร์ของคุณวิธีการแก้ปัญหาก็คือไม่ต้องปิดการป้องกันมัลแวร์และเข้าชมเว็บไซต์ต่อไป แทนที่จะบอกเจ้าหน้าที่รักษาความปลอดภัยว่าพวกเขาพบอะไร

ประการที่สองคือการใส่ใจกับพฤติกรรมที่ผิดปกติในคอมพิวเตอร์ที่ใช้โดยเฉพาะอย่างยิ่งกรณีที่มีประสิทธิภาพที่ไม่ดี การขุด Cryptocurrency จะโหลด CPU ลงบนคอมพิวเตอร์จริงๆและการชะลอตัวลงอย่างกระทันหันอาจเป็นสัญญาณแรก

ท้ายสุดสิ่งสำคัญคือต้องใส่ใจกับซอฟต์แวร์ตรวจสอบของคุณ โดยทั่วไปแล้วหนึ่งในพารามิเตอร์ที่แพ็คเกจเหล่านี้ตรวจสอบคือโหลดซีพียูดังนั้นหากคุณเห็นว่าคุณกำลังเร่งรีบโดยไม่มีเหตุผลเฉพาะอาจเป็นเพราะการขุดสกุลเงิน คุณควรให้ความสนใจกับซอฟต์แวร์การตรวจสอบเครือข่ายของคุณเพราะเหรียญ crypto เหล่านั้นจะต้องถูกอัพโหลดอย่างใด และหากคอมพิวเตอร์ในเครือข่ายของคุณกำลังขุดอยู่แสดงว่าเป็นเครือข่ายของคุณที่จะส่งมอบ

โชคดีที่ crypto jackers (ตามที่พวกเขาเรียก) ไม่ค่อยให้ซอฟต์แวร์ของพวกเขาส่งสิ่งต่าง ๆ เช่น ransomware เหตุผลก็คือพวกเขาต้องการใช้คอมพิวเตอร์ของคุณให้นานที่สุด ท้ายที่สุดคุณเป็นวัวเงินสดของพวกเขาและพวกเขาต้องการที่จะให้นมมา

ปกป้องธุรกิจของคุณจากการโจมตีของมัลแวร์ cryptocurrency