国家发改委全面整治虚拟货币“挖矿”活动,AG公司科技助力客户“挖矿”排查

2021-11-18
近日,国家发改委召开例行发布会。新闻发言人孟玮表示,下一步要对产业式集中式“挖矿”、国有单位涉及“挖矿”和比特币“挖矿”等行为,展开全方位专项治理。此前,国家发改委等11部门发布《关于整治虚拟货币“挖矿”活动的通知》,通知中强调要全面梳理排查虚拟货币“挖矿”项目,严禁新增项目投资建设,加快存量项目有序退出,并于本月初再次组织专项会议,要求各地区对当地的虚拟货币挖矿形式进行整治清理。会议着重提出了严查国有单位机房所涉及的“挖矿活动”。监管单位对整治虚拟货币“挖矿”出台的连续举措,表明了从国家层面对清除虚拟货币“挖矿”的坚定意志和决心。
AG公司“挖矿”综合排查方案
为帮助企事业单位对“挖矿”行为进行整治和防控,AG公司科技针对各种“挖矿”场景,提出虚拟货币“挖矿”综合排查方案,确保“挖矿”治理工作常态化无死角。
目前企业中常见的“挖矿”手段有如下四种类型:
1. 内部人员利用企业服务器等资源挖矿牟利。
2. 黑客入侵企业服务器植入恶意挖矿代码。
3. 非法网站通过代码注入,在办公终端的浏览器运行挖矿脚本。
4. 黑客入侵企业公有云平台,批量创建高性能虚拟机,运行挖矿程序。
AG公司“挖矿”综合排查方案,基于AG公司科技多年安全服务经验和产品技术积累,针对不同类型“挖矿”手段的行为特征,从威胁情报、流量过滤、终端监控三个维度入手,确保企业内的“挖矿”行为无处藏身。
使用威胁情报排查“挖矿”
虚拟货币是利用了区块链技术实现去中心化交易,针对获取虚拟货币的“挖矿”行为而言,矿机需要与矿池保持通信并进行数据传输,矿池的IP地址则是互联网威胁情报监测的重点。根据企业提供的IP信息匹配威胁情报库,可以揪出企业内可能存在的“挖矿”行为。采用威胁情报的排查方式,操作简单,无需部署任何硬件设备,适合企业快速排查内部是否存在潜在的“挖矿”行为。
AG公司威胁情报服务(NTI),汇集AG公司科技多年来的安全服务经验和各类情报数据。目前已经收集了超过五万条的“矿池+矿机”情报数据,并持续更新矿池及矿机IP等信息。
通过流量分析检测“挖矿”
随着国家对于“挖矿”治理力度的持续加码,“挖矿”者可能会隐藏矿机在网络中的特征,如使用代理网关的方式隐藏矿机的真实IP。在此情况下,仅使用威胁情报排查方式可能不足以解决企业问题,需要结合流量分析的方式,针对互联网挖矿协议(Stratum,GetBlockTemplate,GetWork等)的流量特征对“挖矿”流量进行检测。此方式一般需要在企业的互联网出口处部署网络探针,采用流量镜像的方式,实现对“挖矿”流量的分析、检测、阻断、告警等。
AG公司综合威胁探针UTS,集成了IDS、WAF、威胁情报、恶意文件和WEBShell检测能力。能快速精准的发现“挖矿”威胁,并进行研判和分析,最后利用自身的策略对“挖矿”流量进行封堵。
AG公司网络流量分析系统NTA,基于Flow或镜像分光流量的技术,通过对网络中的流量数据进行采集和分析,同时对接威胁情报系统,能够对“挖矿”网络流量进行实时监控。
AG公司智能安全运营平台ISOP,运用大数据技术对各类数据进行汇总、分析、研判,配合对“挖矿”行为的检测、分析、处置和威胁溯源的闭环处置能力,能有效防范“挖矿”所带来的危害与不良影响。
通过终端状态监控“挖矿”
对于企业内部已经部署终端安全系统的客户,也可以通过监控终端层面硬件资源占用率、系统状态、系统进程、应用程序等方式来监控“挖矿”。相对流量检测的方式,终端状态监控对“挖矿”的监测效果更优,能够从根源上确保企业对“挖矿”行为的免疫,但在部署场景上也会相对复杂,需要在每个终端上部署相应的终端安全产品。
AG公司终端安全管理系统UES是集终端管控、终端防护、可信终端监测、终端EDR、可视化为一体的下一代终端安全产品,同时也是以持续监测和及时响应为核心的终端安全联动平台。AG公司UES可有效检测APT攻击、勒索病毒、挖矿、僵木蠕、0day漏洞等威胁,并且提供多维度的及时响应措施,可全面保障企业终端安全。
“挖矿”事件的应急响应
大型组织机构内部网络环境复杂、流量众多,单纯部署安全设备可能无法做到对“挖矿”行为的精确识别和及时处理。AG公司科技提供针对“挖矿”行为的应急响应服务,能够在安全设备产生告警后,对疑似的挖矿主机进行人工检查分析,一旦判定主机被植入了挖矿程序,便会为主机进行全面的安全检测,锁定主机存在的安全问题,彻底清除挖矿程序并修复安全漏洞,避免主机被再次植入恶意程序。
AG公司科技秉持智慧安全3.0理念,长期致力于为用户提供全面的安全解决方案,拥有专业的安全研究分析团队以及安全知识库、安全信誉库。通过对典型客户的调研和分析,与多年的产品研发经验和技术积累,研制了全方位的安全解决方案,满足用户的个性化需求。