根据1月8日的一篇新闻报道,国际刑警组织与网络安全公司Trend Micro合作,减少对东南亚被加密劫持恶意软件感染的MikroTik路由器的影响。尽管这次合作将受感染的设备数量减少了78%,但这起事件不太可能对挖矿算力规模产生较大影响。
加密劫持是一种恶意的行为,攻击者通过用加密货币挖矿恶意软件来感染受害者的普通电子设备,进而利用受害者的电子设备资源来挖掘加密货币。网络安全公司Trend Micro与国际刑警组织设在新加坡的全球创新综合体合作,对感染挖矿恶意软件的MikroTik路由器进行清除.
作为“金鱼阿尔法行动(Operation Goldfish Alpha)”的一部分,Trend Micro编写了一份“加密劫持缓解和预防(Cryptojacking Mitigation and Prevention)”指导说明书,详细说明了这个影响了普通家庭和企业的路由器品牌存在的漏洞是如何导致整个东盟地区数千台设备受到感染的。该文件还建议并指导受害者使用Trend Micro软件来检测和清除这款恶意软件。
在2019年6月文件发布后的5个月里,来自国家计算机应急响应小组和警方的专家共计帮助识别和修复了20000多台被感染的路由器,使该地区受感染的设备数量减少了78%。
黑客赚了多少钱?
该漏洞感染了所有具有专有RouterOS的MikroTik路由器。该路由器包括一系列基于ARM 的CPU,从单核600 M赫兹到72核1 G赫兹处理器。
Trend Micro报告说,攻击者利用这些被感染的设备挖掘了门罗币(XMR),这是一种可以用普通CPU合理挖掘的加密货币之一——特别是在RandomX升级将重点进一步转移到中央处理器之后。
尽管不同类型的ARM处理器之间的算力数据差别很大,但门罗社区提供的基准允许对一些常见的ARM处理器(通常在智能手机中)的平均每秒300 h的算力进行估算。
根据CryptoCompare计算器的数据,1月9日的网络算力数据显示,在有20000台设备的情况下,攻击者目前每月从受感染的路由器中可获得约13000美元的收入。然而,据估算,自2018年以来,全球受影响的设备数量为20万台,远早于RandomX的推出。在升级之前,ARM处理器的算力要低得多——大约每秒10 h。
过去两年,加密货币挖矿产业的盈利能力发生了显著变化,但加密劫持攻击的月收入可能在5至6位数之间。
目前尚不清楚该恶意挖矿软件是否能在各种硬分叉后进行升级。尽管该恶意软件在2019年底仍处于活跃状态,但与全年在交易平台黑客事件中损失的数亿美元相比,其盈利能力仍然很低。