常见的挖矿攻击分为四个步骤,包括入侵攻击、投递植入、横向扩散及回连矿池。
在入侵攻击阶段,黑客通过分析目标主机,采取爆破、注入等多种攻击手段渗透到内部服务器中;
在投递植入阶段,黑客安装对应的挖矿客户端以及部署脚本,并对挖矿主机进行植入;
在横向扩散阶段,黑客通过探测等相关技术,横向扩散内网相关主机,并植入挖矿程序;
最终运行黑客挖矿程序后,与远端矿池进行回连,形成完整的一次挖矿行为。