对由网络安全公司Aqua Security设置的“蜜罐”服务器上一年的网络攻击进行的分析显示,大多数攻击的目标是通过在受损服务器上挖掘加密来赚取收入。
故意将这些特定的云服务器配置错误,以吸引网络攻击,以了解这种攻击的发生方式以及如何阻止它们。 该研究涵盖了2019年6月至2020年7月之间的时间段。
根据Aqua最近的报告,在去年对其诱饵服务器进行的16,371次攻击中,有95%旨在通过部署恶意程序来劫持云计算能力来挖掘加密货币。 对公司配置错误的服务器的攻击在今年年初也急剧增加,每天的攻击次数从2019年12月的大约12起增加到2020年6月的每天43次。尽管蜜罐服务器可以帮助理解攻击者使用的方法,但Alpha Security的报告承认结果可能“严重偏向单个初始访问点”,这表明类似的研究可能分析了多个受损的访问点或供应链攻击不同的结论。 尽管honeypot服务无法准确地模拟现实情况,但它们可以提供洞察力,这些恶意程序用于破坏云服务器,并提供诱使此类攻击的动机。 Aqua Security的研究还发现,针对在其诱饵服务器上挖掘加密的攻击似乎比其他加密货币(如比特币)更喜欢挖掘monero(XMR)。 报告指出:“我们推测他们选择monero是因为它被认为比比特币匿名得多。” 微软在7月份的一份报告中发现,尽管不断加剧的动荡和采矿困难??阻止了整体加密采矿攻击,但新加坡,越南和印度等国家的用户面临遭受攻击的风险相对较高。订阅我们每日更新的最新消息-Blockchain Bites,订阅后,您将收到有关CoinDesk产品的电子邮件,并且您同意我们的条款和条件以及隐私政策。
阅读更多:Microsoft用户遇到加密攻击的可能性提高了近五倍:Microsoft报告
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。