91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

加密貨幣的盛行以及加密貨幣交易處理

電子工程師 ? 來源:未知 ? 作者:龔婷 ? 2018-03-11 11:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2017年勒索軟件賺足了眼球。在2018年中,眾多水平高超的黑客則轉(zhuǎn)向以非法方式進行加密貨幣挖礦,以獲取可觀的經(jīng)濟收益。

由于美國國家安全局(NSA)黑客武器外泄、加密貨幣的盛行以及加密貨幣交易處理(又稱‘挖礦’)無需通過命令與控制鏈以返回至攻擊者處,這幾項因素的疊加使得惡意黑客活動又呈現(xiàn)出新的面貌。面對數(shù)十億對此幾乎毫無戒心的普通互聯(lián)網(wǎng)用戶目標,非法加密貨幣挖礦已經(jīng)成為最有利可圖的攻擊手段。全球范圍內(nèi)的犯罪分子因此而振奮不已。甚至開始對這種自動運作的“搖錢樹”產(chǎn)生一絲懷疑。

拼湊出“完美犯罪”中的每一塊圖形

在2017年年初,某黑客組織曾公布了一系列由美國國家安全局(NSA)打造的黑客武器,其中包括“永恒之藍”安全漏洞。這項漏洞使得攻擊者能夠輕松入侵各類開放微軟 Windows 計算機。

與此同時,加密貨幣提出的價值主張以及比物幣稀缺的現(xiàn)狀催生出了匿名程度更高的新幣種——門羅幣,其能夠更好地隱藏整個交易過程,也因此受到了“特定群體”的青睞。

挖礦程序

而作為這套惡意體系的第三大推動因素,所有利用這類分布式交易處理程序的、基于區(qū)塊鏈技術(shù)的系統(tǒng),都被稱為挖礦程序。其能夠持續(xù)為選定的加密貨幣幣種提供計算資源,并自動收取相應的代幣作為報酬。黑客能夠在世界各地毫無防備的計算機上悄悄安裝非法門羅幣挖礦程序。

Windows 服務器、筆記本電腦、Android 設(shè)備甚至是物聯(lián)網(wǎng)IoT)端點,這一切都在每時每刻、每分每秒為惡意人士創(chuàng)造價值—,福布斯(forbes)報道稱這些壞家伙主要來自俄羅斯與中國的有組織網(wǎng)絡犯罪集團。

除了偶爾出現(xiàn)的設(shè)備性能下降、電費上漲之外,用戶基本沒有發(fā)覺自己已經(jīng)遭遇黑客入侵。在既沒有沒有勒索信息、又沒有泄露密碼或信用卡號碼的情況下,用戶往往不認為自己已經(jīng)被入侵。

多方研究人員關(guān)注加密貨幣挖礦

非法加密貨幣挖礦的最大危害,在于受害者幾乎無法發(fā)現(xiàn)相關(guān)跡象。來自思科系統(tǒng)公司 Talos 威脅情報部門的外聯(lián)工程師尼克·比阿西尼、威脅研究員艾德蒙德·布魯馬金、技術(shù)負責人沃倫·莫瑟、信息安全分析師喬什·雷諾伊德、高級威脅情報分析師阿茲姆·霍迪貝夫以及高級威脅分析師大衛(wèi)·里貝伯格指出,在這種全新商業(yè)模式下,攻擊者不再需要引導受害者打開附件或進行系統(tǒng)支持以運行惡意腳本以勒索贖金。如今攻擊者正在積極利用受感染系統(tǒng)的計算資源進行加密貨幣挖礦——這一攻擊向量既有利可圖,又易于實現(xiàn)。

CrowdStrike公司的高級顧問雷安·邁庫姆斯、高級顧問杰森·巴恩斯、高級安全研究員卡倫·蘇德以及顧問易安·巴頓指出,加密貨幣的旺盛購買需求與流動性推動其估值一路走高,漲幅令人驚訝。有利潤的地方自然就有犯罪分子的身影。

也正因為如此,再加上網(wǎng)絡安全廠商持續(xù)向市場投放勒索軟件保護方案,非法加密貨幣挖礦程序開始迅速取代勒索軟件成為攻擊者的首選方案。Palo Alto Networks 公司情報總監(jiān)雷安·奧爾森解釋稱,從近期以及潛在的長遠角度來看,采用相對老舊 CPU 配置的普通計算機所能帶來的實際價值,主要在于悄然運行加密貨幣挖礦器,畢竟這類設(shè)備使用量不大,攻擊者已經(jīng)很難通過勒索軟件或其它感染軟件從中提取到真正有價值的信息。

建立僵尸網(wǎng)絡進行挖礦

作為另一種常見黑客工具,攻擊者還經(jīng)常將大量受感染系統(tǒng)組合起來構(gòu)建起一套能夠協(xié)同運作的體系,也就是僵尸網(wǎng)絡。利用這套網(wǎng)絡,攻擊者將能夠執(zhí)行分布式拒絕服務(DDoS)攻擊或者其它需要大量協(xié)調(diào)處理的攻擊活動。然而,在非法加密貨幣挖礦場景下,各個節(jié)點將獨立于其它節(jié)點保持運作。犯罪分子只需要安裝大量挖礦程序,即可坐收每個礦工節(jié)點所帶來的相對少量收益。Talos 團隊解釋稱:“根據(jù)我們的觀察,目前已經(jīng)出現(xiàn)由數(shù)百萬套受感染系統(tǒng)組成的僵尸網(wǎng)絡,理論上此類系統(tǒng)在每年能夠產(chǎn)生超過1億美元的收益。更重要的是,攻擊者只需要投入極小的努力即可完成初步感染,而后即可在幾乎不可能被發(fā)現(xiàn)的前提下讓這條收入流長期持續(xù)下去。”

目前存在多種能夠建立起不同僵尸網(wǎng)絡家族的安全漏洞,其中危害最大的當數(shù) Smominru。以 Kafeine 為筆名的 Proofpoint 公司網(wǎng)絡安全研究員桑迪福德·奧利弗表示,Proofpoint 研究人員一直在追蹤大規(guī)模 Smominru 僵尸網(wǎng)絡,他們發(fā)現(xiàn)此類網(wǎng)絡的計算能力已經(jīng)為其幕后操縱者帶來數(shù)百萬美元的收益??紤]僵尸網(wǎng)絡操縱者易獲得巨額利潤及其基礎(chǔ)設(shè)施的巨大彈性,預計此類惡意活動及其對受感染節(jié)點造成的潛在影響還將持續(xù)。

Smominru 僵尸網(wǎng)絡利用的是來自美國國家安全局(NSA)的“永恒之藍”安全漏洞。該項漏洞以 Windows Management Infrastructure(簡稱WMI,Windows 管理規(guī)范,用戶可以使用 WMI 管理本地和遠程計算機)為目標。攻擊者通常會利用釣魚攻擊傳播惡意微軟 Word 文件附件。一旦目標下載該文件,此附件就會運行一套 Word 宏,進而執(zhí)行對應 Visual Basic 腳本以運行微軟 PowerShell 腳本,最終完成挖礦程序可執(zhí)行文件的下載與安裝。

這是另一種利用 WMI 安全缺陷的流行加密挖礦蠕蟲病毒。CrowdStrike 團隊表示,目前已經(jīng)出現(xiàn)越來越多基于 WannaMine 加密挖礦蠕蟲病毒的高復雜性攻擊手段。其無文件特性以及對 WMI 與 PowerShell 等合法系統(tǒng)軟件的利用,使得受害者很難、甚至不可能在缺少下一代反病毒方案的情況下對其進行屏蔽?!?/p>

除了 WMI 之外,亦有部分研究人員報告稱攻擊者曾利用微軟 SQL Server (數(shù)據(jù)庫管理系統(tǒng))以及甲骨文WebLogic等方案實施攻擊。就在上個月,研究人員還發(fā)現(xiàn)攻擊者開始掃描各開放調(diào)試端口,希望借此攻擊谷歌Android設(shè)備。

門羅幣越來越流行

把各類惡意挖礦活動聯(lián)系起來的關(guān)鍵,正是匿名加密貨幣“門羅幣”。奧利弗表示,以門羅幣以及以太幣為代表的比特幣替代品在價值方面繼續(xù)保持著整體上升趨勢。對于希望快速獲得并進行匿名交易的惡意攻擊者而言,這些都是極具吸引力的價值載體。

盡管其它加密貨幣也起到了一定推動作用,但門羅幣正快速成為最受歡迎的幣種。Proofpoint 公司威脅運營中心副總裁凱文·易普斯坦指出,“門羅幣挖礦僵尸網(wǎng)絡的規(guī)模極為龐大,且主要由遍布全球的微軟 Windows 服務器構(gòu)成。長久以來,惡意攻擊者一直在‘追隨金錢的腳步’,從過去幾個月的形勢來看,他們的注意力已經(jīng)集中在加密貨幣層面,包括利用各種非法手段以獲取比特幣及其它替代性幣種?!眾W利弗進表示,2017年已經(jīng)觀察到獨立加密貨幣挖礦器與代幣挖礦模塊開始在現(xiàn)有惡意軟件當中迅速擴散。由于比特幣的挖掘?qū)Y源密集性的需求日益提升,因此在專用挖礦農(nóng)場之外,門羅幣成為更受歡迎的替代性選項?!?/p>

簡單易行的僵尸網(wǎng)絡與匿名加密貨幣相結(jié)合,引發(fā)了非法活動的爆發(fā)式增長。Talos 團隊補充稱,“加密貨幣挖礦器 payload 可能已經(jīng)成為攻擊者能夠選擇的最為簡單的收入來源,出于經(jīng)濟性動機的攻擊者越來越多地選擇這種獲利方式——而不再采取入侵主機以竊取文檔、密碼、錢包乃至私鑰的傳統(tǒng)獲利手段?!?/p>

挖礦從影響設(shè)備性能、耗電到企業(yè)服務中斷

與利用勒索軟件實施的直接攻擊相比,非法加密貨幣挖礦系統(tǒng)更為“良性”。Talos 團隊表示,“大多數(shù)用戶都沒有注意到自身受到感染。其無需任何命令與控制活動,且能夠在被刪除之前持續(xù)產(chǎn)生收益?!?/p>

所謂命令與控制(C&C),是指黑客在發(fā)現(xiàn)目標并順利完成入侵之后,必須將提取到的信息發(fā)送回自己手中。但是非法加密貨幣挖礦則完全無需這類步驟,挖礦軟件只需要包含代表攻擊者加密貨幣錢包的匿名代碼即可。

那么,攻擊者到底竊取了什么?Talos團隊表示,攻擊者所竊取到的實際只是受害者的計算資源,而且挖礦軟件從技術(shù)層面講也不屬于真正的惡意軟件。因此從理論角度出發(fā),只要攻擊者愿意,受害者將始終作為僵尸網(wǎng)絡的組成部分存在。然而,竊取計算資源(及其相應的電力消費)也并不完全無害。CrowdStrike 團隊表示,加密貨幣挖礦通常只被視為一種“騷擾”活動,但最近他們已經(jīng)發(fā)現(xiàn)了一些因挖礦活動影響商業(yè)運營的安全,部分企業(yè)甚至遭遇長達數(shù)天甚至數(shù)周的服務中斷。”這類僵尸網(wǎng)絡中的大部分節(jié)點似乎都屬于 Windows 服務器,其很有可能給關(guān)鍵業(yè)務基礎(chǔ)設(shè)施的性能造成極高的潛在影響,而服務器電力消耗量的提升也可能給企業(yè)造成巨大的成本支出。

加密貨幣最終可能被各大政府叫停

此類網(wǎng)絡攻擊活動確實很難被發(fā)現(xiàn),而這也正是其危險性的最大體現(xiàn)。與傳統(tǒng)勒索軟件不同,企業(yè)需要要求軟件供應商提供快速緩解技術(shù),同時高度關(guān)注非法加密貨幣挖礦所引發(fā)的快速擴散問題。

隨著時間的推移,預計受感染系統(tǒng)的數(shù)量將無法滿足犯罪分子難填的欲壑。到那個時候,犯罪分子之間將爆發(fā)日益升級的彼此對抗——即多個惡意攻擊者爭相感染同一套系統(tǒng)。

未來,全球計算基礎(chǔ)設(shè)施甚至有可能因眾多僵尸網(wǎng)絡的“吸血”而逐漸萎縮,最終無力供應這種無休無止的資源需求,軟件緩解技術(shù)可能根本不足以阻止其快速傳播,最終理想的處理辦法很可能是各國政府一勞永逸地叫停加密貨幣。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 比特幣
    +關(guān)注

    關(guān)注

    58

    文章

    7008

    瀏覽量

    145653
  • 勒索病毒
    +關(guān)注

    關(guān)注

    1

    文章

    69

    瀏覽量

    9763

原文標題:2018年頂級網(wǎng)絡威脅:非法加密貨幣挖礦

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    如何正確配置AG32 MCU,實現(xiàn)FLASH或者代碼加密?

    RISC-V內(nèi)核(最高248MHz)與可編程邏輯(CPLD),支持硬件邏輯加速與軟件控制靈活組合。2)超高靈活性:所有管腳可通過配置文件動態(tài)重定義,支持自定義接口、算法和加密,管腳兼容STM32。3
    發(fā)表于 01-22 15:01

    軟件加密中有哪些常用的加密算法?

    軟件加密中,有哪些常用的加密算法?
    發(fā)表于 12-26 06:00

    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)日志能加密存儲嗎?

    電能質(zhì)量在線監(jiān)測裝置的數(shù)據(jù)日志 可以加密存儲 ,且已成為工業(yè)級與電力系統(tǒng)合規(guī)應用的標準配置。加密機制通常采用 分級加密策略 ,并結(jié)合硬件安全模塊保障密鑰安全,確保日志數(shù)據(jù)的完整性與保密性。 一、日志
    的頭像 發(fā)表于 12-05 10:16 ?606次閱讀
    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)日志能<b class='flag-5'>加密</b>存儲嗎?

    選擇加密算法時需考慮哪些因素?

    芯源半導體安全芯片的硬件加密引擎支持多種國際通用加密算法,在實際為物聯(lián)網(wǎng)設(shè)備選擇加密算法時,需考慮哪些因素?
    發(fā)表于 11-17 07:43

    加密算法指令設(shè)計

    ]進協(xié)處理器data_in緩存,大小為四個字空間,然后進行密鑰長度為128bit的camellia加密運算,將密文結(jié)果保存在data_out緩存,大小為四個字空間
    發(fā)表于 10-28 07:36

    加密算法的應用

    加密算法可以用來保護通信雙方之間的數(shù)據(jù)傳輸安全;在文件加密中,對稱加密算法可以用來對文件進行加密,以保護文件的隱私性;在數(shù)字貨幣領(lǐng)域,對稱
    發(fā)表于 10-24 08:03

    AES加密流程

    正式成為AES加密標準。 AES加密算法共有三種不同的密鑰長度:AES-128,AES-192和AES-256。它們分別采用128位、192位和256位的密鑰長度。 AES算法包含多輪加密
    發(fā)表于 10-23 06:13

    AES加密模式簡介與對比分析

    一、 常見加密模式簡介 前幾篇分享介紹了AES和SM4加密算法。在加密算法的基礎(chǔ)上,還有不同的加密模式。加密模式是在計算機和通信領(lǐng)域中用于保
    發(fā)表于 10-22 08:21

    加密貨幣挖礦領(lǐng)域的創(chuàng)新企業(yè)嘉楠科技重新符合納斯達克最低股價要求

    新加坡時間2025年10月10日, 加密貨幣挖礦領(lǐng)域的創(chuàng)新企業(yè) 嘉楠科技 ? (納斯達克股票代碼: CAN ,以下簡稱“嘉楠科技”或“公司” ) 宣布, 已收到納斯達克股票市場有限責任公司上市資格部
    的頭像 發(fā)表于 10-17 09:31 ?549次閱讀

    VPP加密芯片撐起虛擬電廠安全

    算法(SM2/SM3/SM4),并采用通過認證的密碼產(chǎn)品,因此,加密芯片是滿足這些要求的重要硬件基礎(chǔ)。 ? 而在實際應用中,包括保障數(shù)據(jù)安全,以及確保設(shè)備身份認證的準確性等,都需要用到安全加密芯片。 ? 同時,VPP對于安全
    的頭像 發(fā)表于 09-28 08:13 ?4255次閱讀

    為什么內(nèi)網(wǎng)穿透必須加密?

    對于企業(yè)而言,選擇支持 TLS 加密的內(nèi)網(wǎng)穿透工具(如ZeroNews),并定期更新加密協(xié)議與證書,是保障業(yè)務安全、避免法律風險的最有效手段。
    的頭像 發(fā)表于 08-19 15:47 ?817次閱讀
    為什么內(nèi)網(wǎng)穿透必須<b class='flag-5'>加密</b>?

    用樹莓派挖掘5種頂級加密貨幣!

    加密貨幣是用于在線交易的數(shù)字貨幣。挖掘這些貨幣通常需要專門的硬件,如ASIC礦機或高性能GPU。然而,有些
    的頭像 發(fā)表于 07-21 16:34 ?1430次閱讀
    用樹莓派挖掘5種頂級<b class='flag-5'>加密</b><b class='flag-5'>貨幣</b>!

    加密貨幣挖礦領(lǐng)域的創(chuàng)新企業(yè)嘉楠科技宣布戰(zhàn)略重組 終止AI芯片業(yè)務

    新加坡時間2025年6月23日, 加密貨幣挖礦領(lǐng)域的創(chuàng)新企業(yè) 嘉楠科技 (納斯達克股票代碼: CAN ,以下簡稱“嘉楠科技”或“公司”)宣布已啟動戰(zhàn)略重組,旨在聚焦其核心業(yè)務,即比特幣礦機銷售、自營
    的頭像 發(fā)表于 06-24 17:30 ?8989次閱讀

    加密芯片的功能原理和應用領(lǐng)域

    的一部分。而加密芯片作為加密技術(shù)的核心實現(xiàn)方案之一,在信息安全領(lǐng)域占據(jù)著非常重要的地位。本文將重點討論加密芯片的功能原理以及在物聯(lián)網(wǎng)和嵌入式軟件中的應用,同時結(jié)合LKT4202UGM和
    的頭像 發(fā)表于 05-19 16:45 ?1623次閱讀
    <b class='flag-5'>加密</b>芯片的功能原理和應用領(lǐng)域

    請問STM8S用STVP燒錄怎么加密?

    STM8S用STVP燒錄怎么加密? 最好有加密的步驟,小弟剛接觸這個,加密之后別人能否讀出來? 加密過后的IC還能不能再燒錄? 希望有經(jīng)驗大師指點指點
    發(fā)表于 03-17 07:31