计算劫持
对手可能利用被劫持系统的计算资源来完成资源密集型任务,这可能会影响系统和/或托管服务的可用性。 计算劫持的一个常见目的是验证加密货币网络的交易并赚取虚拟货币。对手可能消耗足够的系统资源,以负面影响和/或导致受影响的机器变得无响应。(引用: Kaspersky Lazarus Under The Hood Blog 2017) 服务器和基于云的系统是常见目标,因为它们具有高潜在可用资源,但用户端点系统也可能被妥协并用于计算劫持和加密货币挖矿。(引用: CloudSploit - Unused AWS Regions) 容器化环境也可能成为目标,因为通过暴露的API进行部署的容易性,以及通过在环境或集群中部署或妥协多个容器来扩展挖矿活动的潜力。(引用: Unit 42 Hildegard Malware)(引用: Trend Micro Exposed Docker APIs) 此外,一些加密货币挖矿恶意软件会识别并杀死竞争恶意软件的进程,以确保其不与资源竞争。(引用: Trend Micro War of Crypto Miners)