挖矿入侵程序是一种 侵占主机计算资源,进行虚拟货币挖掘的程序。根据不同的入侵方式和特点,挖矿入侵程序可以分为以下几种类型:
二进制型挖矿病毒
这类病毒是独立可执行的挖矿程序,相对容易被反病毒引擎发现。除了挖矿能力外,还可能具备其他恶意功能,如文件遍历、暴力破解等,实现横向移动以污染更多服务器。例如,Windows平台的Wanna Miner、Linux平台的JBoss Miner、移动平台的ADB.Miner等。
无文件挖矿代码
这种攻击方式将恶意代码注入到系统的高权限进程(如PowerShell、WMI)中,通过这些进程执行挖矿操作,而在服务器本地不留下任何文件。由于没有实际文件落地,这种攻击方式非常难以被反病毒引擎检测,具有很高的隐蔽性。例如,PowerShell Miner、Ghost Miner等。
挖矿脚本
挖矿脚本通常以网页或网页插件的形式存在,当用户访问这些网页时,浏览器会执行其中的挖矿命令。这种攻击方式利用用户不知情的情况下进行挖矿活动。
主动挖矿与被动挖矿
主动挖矿是指用户在个人电脑或服务器上主动运行挖矿程序进行计算,获取虚拟货币。
被动挖矿则是指挖矿病毒通过系统漏洞、恶意程序、弱口令等方式入侵服务器,并在感染后开始挖掘虚拟货币。
前端挖矿
前端挖矿是指挖矿病毒嵌入到网页的JavaScript中,当用户访问网页时,浏览器会自动执行挖矿命令。这种方式利用用户在浏览网页时的计算资源进行挖矿,通常不易被用户察觉。
利用AI库植入挖矿程序
攻击者可能会入侵流行的Python人工智能库(如Ultralytics)并植入挖矿程序,如在ultralytics的8.3.41和8.3.42版本中发现了XMRig挖矿程序。
挖矿劫持
挖矿劫持是指攻击者通过恶意软件或脚本入侵个人或企业的计算机和移动设备,劫持设备的计算资源进行挖矿活动。这种恶意行为会导致设备响应变慢、CPU使用率上升、温度过高和电费增加等问题。
综上所述,挖矿入侵程序具有多种类型,攻击者会根据目标系统的特点和可用资源选择合适的入侵手段。防御这类攻击需要综合考虑系统安全、漏洞管理、访问控制以及用户教育等多方面因素。