色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

加密貨幣的盛行以及加密貨幣交易處理

電子工程師 ? 來源:未知 ? 作者:龔婷 ? 2018-03-11 11:08 ? 次閱讀

2017年勒索軟件賺足了眼球。在2018年中,眾多水平高超的黑客則轉向以非法方式進行加密貨幣挖礦,以獲取可觀的經濟收益。

由于美國國家安全局(NSA)黑客武器外泄、加密貨幣的盛行以及加密貨幣交易處理(又稱‘挖礦’)無需通過命令與控制鏈以返回至攻擊者處,這幾項因素的疊加使得惡意黑客活動又呈現出新的面貌。面對數十億對此幾乎毫無戒心的普通互聯網用戶目標,非法加密貨幣挖礦已經成為最有利可圖的攻擊手段。全球范圍內的犯罪分子因此而振奮不已。甚至開始對這種自動運作的“搖錢樹”產生一絲懷疑。

拼湊出“完美犯罪”中的每一塊圖形

在2017年年初,某黑客組織曾公布了一系列由美國國家安全局(NSA)打造的黑客武器,其中包括“永恒之藍”安全漏洞。這項漏洞使得攻擊者能夠輕松入侵各類開放微軟 Windows 計算機。

與此同時,加密貨幣提出的價值主張以及比物幣稀缺的現狀催生出了匿名程度更高的新幣種——門羅幣,其能夠更好地隱藏整個交易過程,也因此受到了“特定群體”的青睞。

挖礦程序

而作為這套惡意體系的第三大推動因素,所有利用這類分布式交易處理程序的、基于區塊鏈技術的系統,都被稱為挖礦程序。其能夠持續為選定的加密貨幣幣種提供計算資源,并自動收取相應的代幣作為報酬。黑客能夠在世界各地毫無防備的計算機上悄悄安裝非法門羅幣挖礦程序。

Windows 服務器、筆記本電腦Android 設備甚至是物聯網IoT)端點,這一切都在每時每刻、每分每秒為惡意人士創造價值—,福布斯(forbes)報道稱這些壞家伙主要來自俄羅斯與中國的有組織網絡犯罪集團。

除了偶爾出現的設備性能下降、電費上漲之外,用戶基本沒有發覺自己已經遭遇黑客入侵。在既沒有沒有勒索信息、又沒有泄露密碼或信用卡號碼的情況下,用戶往往不認為自己已經被入侵。

多方研究人員關注加密貨幣挖礦

非法加密貨幣挖礦的最大危害,在于受害者幾乎無法發現相關跡象。來自思科系統公司 Talos 威脅情報部門的外聯工程師尼克·比阿西尼、威脅研究員艾德蒙德·布魯馬金、技術負責人沃倫·莫瑟、信息安全分析師喬什·雷諾伊德、高級威脅情報分析師阿茲姆·霍迪貝夫以及高級威脅分析師大衛·里貝伯格指出,在這種全新商業模式下,攻擊者不再需要引導受害者打開附件或進行系統支持以運行惡意腳本以勒索贖金。如今攻擊者正在積極利用受感染系統的計算資源進行加密貨幣挖礦——這一攻擊向量既有利可圖,又易于實現。

CrowdStrike公司的高級顧問雷安·邁庫姆斯、高級顧問杰森·巴恩斯、高級安全研究員卡倫·蘇德以及顧問易安·巴頓指出,加密貨幣的旺盛購買需求與流動性推動其估值一路走高,漲幅令人驚訝。有利潤的地方自然就有犯罪分子的身影。

也正因為如此,再加上網絡安全廠商持續向市場投放勒索軟件保護方案,非法加密貨幣挖礦程序開始迅速取代勒索軟件成為攻擊者的首選方案。Palo Alto Networks 公司情報總監雷安·奧爾森解釋稱,從近期以及潛在的長遠角度來看,采用相對老舊 CPU 配置的普通計算機所能帶來的實際價值,主要在于悄然運行加密貨幣挖礦器,畢竟這類設備使用量不大,攻擊者已經很難通過勒索軟件或其它感染軟件從中提取到真正有價值的信息。

建立僵尸網絡進行挖礦

作為另一種常見黑客工具,攻擊者還經常將大量受感染系統組合起來構建起一套能夠協同運作的體系,也就是僵尸網絡。利用這套網絡,攻擊者將能夠執行分布式拒絕服務(DDoS)攻擊或者其它需要大量協調處理的攻擊活動。然而,在非法加密貨幣挖礦場景下,各個節點將獨立于其它節點保持運作。犯罪分子只需要安裝大量挖礦程序,即可坐收每個礦工節點所帶來的相對少量收益。Talos 團隊解釋稱:“根據我們的觀察,目前已經出現由數百萬套受感染系統組成的僵尸網絡,理論上此類系統在每年能夠產生超過1億美元的收益。更重要的是,攻擊者只需要投入極小的努力即可完成初步感染,而后即可在幾乎不可能被發現的前提下讓這條收入流長期持續下去。”

目前存在多種能夠建立起不同僵尸網絡家族的安全漏洞,其中危害最大的當數 Smominru。以 Kafeine 為筆名的 Proofpoint 公司網絡安全研究員桑迪福德·奧利弗表示,Proofpoint 研究人員一直在追蹤大規模 Smominru 僵尸網絡,他們發現此類網絡的計算能力已經為其幕后操縱者帶來數百萬美元的收益。考慮僵尸網絡操縱者易獲得巨額利潤及其基礎設施的巨大彈性,預計此類惡意活動及其對受感染節點造成的潛在影響還將持續。

Smominru 僵尸網絡利用的是來自美國國家安全局(NSA)的“永恒之藍”安全漏洞。該項漏洞以 Windows Management Infrastructure(簡稱WMI,Windows 管理規范,用戶可以使用 WMI 管理本地和遠程計算機)為目標。攻擊者通常會利用釣魚攻擊傳播惡意微軟 Word 文件附件。一旦目標下載該文件,此附件就會運行一套 Word 宏,進而執行對應 Visual Basic 腳本以運行微軟 PowerShell 腳本,最終完成挖礦程序可執行文件的下載與安裝。

這是另一種利用 WMI 安全缺陷的流行加密挖礦蠕蟲病毒。CrowdStrike 團隊表示,目前已經出現越來越多基于 WannaMine 加密挖礦蠕蟲病毒的高復雜性攻擊手段。其無文件特性以及對 WMI 與 PowerShell 等合法系統軟件的利用,使得受害者很難、甚至不可能在缺少下一代反病毒方案的情況下對其進行屏蔽。”

除了 WMI 之外,亦有部分研究人員報告稱攻擊者曾利用微軟 SQL Server (數據庫管理系統)以及甲骨文WebLogic等方案實施攻擊。就在上個月,研究人員還發現攻擊者開始掃描各開放調試端口,希望借此攻擊谷歌Android設備。

門羅幣越來越流行

把各類惡意挖礦活動聯系起來的關鍵,正是匿名加密貨幣“門羅幣”。奧利弗表示,以門羅幣以及以太幣為代表的比特幣替代品在價值方面繼續保持著整體上升趨勢。對于希望快速獲得并進行匿名交易的惡意攻擊者而言,這些都是極具吸引力的價值載體。

盡管其它加密貨幣也起到了一定推動作用,但門羅幣正快速成為最受歡迎的幣種。Proofpoint 公司威脅運營中心副總裁凱文·易普斯坦指出,“門羅幣挖礦僵尸網絡的規模極為龐大,且主要由遍布全球的微軟 Windows 服務器構成。長久以來,惡意攻擊者一直在‘追隨金錢的腳步’,從過去幾個月的形勢來看,他們的注意力已經集中在加密貨幣層面,包括利用各種非法手段以獲取比特幣及其它替代性幣種。”奧利弗進表示,2017年已經觀察到獨立加密貨幣挖礦器與代幣挖礦模塊開始在現有惡意軟件當中迅速擴散。由于比特幣的挖掘對資源密集性的需求日益提升,因此在專用挖礦農場之外,門羅幣成為更受歡迎的替代性選項。”

簡單易行的僵尸網絡與匿名加密貨幣相結合,引發了非法活動的爆發式增長。Talos 團隊補充稱,“加密貨幣挖礦器 payload 可能已經成為攻擊者能夠選擇的最為簡單的收入來源,出于經濟性動機的攻擊者越來越多地選擇這種獲利方式——而不再采取入侵主機以竊取文檔、密碼、錢包乃至私鑰的傳統獲利手段。”

挖礦從影響設備性能、耗電到企業服務中斷

與利用勒索軟件實施的直接攻擊相比,非法加密貨幣挖礦系統更為“良性”。Talos 團隊表示,“大多數用戶都沒有注意到自身受到感染。其無需任何命令與控制活動,且能夠在被刪除之前持續產生收益。”

所謂命令與控制(C&C),是指黑客在發現目標并順利完成入侵之后,必須將提取到的信息發送回自己手中。但是非法加密貨幣挖礦則完全無需這類步驟,挖礦軟件只需要包含代表攻擊者加密貨幣錢包的匿名代碼即可。

那么,攻擊者到底竊取了什么?Talos團隊表示,攻擊者所竊取到的實際只是受害者的計算資源,而且挖礦軟件從技術層面講也不屬于真正的惡意軟件。因此從理論角度出發,只要攻擊者愿意,受害者將始終作為僵尸網絡的組成部分存在。然而,竊取計算資源(及其相應的電力消費)也并不完全無害。CrowdStrike 團隊表示,加密貨幣挖礦通常只被視為一種“騷擾”活動,但最近他們已經發現了一些因挖礦活動影響商業運營的安全,部分企業甚至遭遇長達數天甚至數周的服務中斷。”這類僵尸網絡中的大部分節點似乎都屬于 Windows 服務器,其很有可能給關鍵業務基礎設施的性能造成極高的潛在影響,而服務器電力消耗量的提升也可能給企業造成巨大的成本支出。

加密貨幣最終可能被各大政府叫停

此類網絡攻擊活動確實很難被發現,而這也正是其危險性的最大體現。與傳統勒索軟件不同,企業需要要求軟件供應商提供快速緩解技術,同時高度關注非法加密貨幣挖礦所引發的快速擴散問題。

隨著時間的推移,預計受感染系統的數量將無法滿足犯罪分子難填的欲壑。到那個時候,犯罪分子之間將爆發日益升級的彼此對抗——即多個惡意攻擊者爭相感染同一套系統。

未來,全球計算基礎設施甚至有可能因眾多僵尸網絡的“吸血”而逐漸萎縮,最終無力供應這種無休無止的資源需求,軟件緩解技術可能根本不足以阻止其快速傳播,最終理想的處理辦法很可能是各國政府一勞永逸地叫停加密貨幣。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 比特幣
    +關注

    關注

    57

    文章

    7006

    瀏覽量

    141734
  • 勒索病毒
    +關注

    關注

    1

    文章

    69

    瀏覽量

    9515

原文標題:2018年頂級網絡威脅:非法加密貨幣挖礦

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    加密芯片的一種破解方法和對應加密方案改進設計

    ? ? ? 本文用實例描述了如何破 解、解密使用邏輯加密芯片保護的STM32方案,包括如果固定ID和固定隨機數。后面提出了加強加密方案的一些小技巧,并提出為何使用可編程加密芯片可提高加密
    發表于 12-30 14:04 ?1次下載

    STM32配合可編程加密芯片SMEC88ST的防抄板加密方案設計

    芯片部分核心的算法、功能代碼以及核心數據放入加密芯片,開發者設計的加密方案更加靈活、安全、可靠。 本方案選用具有智能卡32位內核的加密芯片SMEC88ST來舉例實現使用STM32作為主
    發表于 12-27 13:03

    淺談加密芯片的一種破解方法和對應加密方案改進設計

    目前市面上很多防抄板加密方案都是基于加密芯片的安全存儲和密文通訊來實現對主MCU方案的保護。比如把主MCU用到的一些參數、配置信息等存儲在加密芯片里面,然后通過芯片的ID、隨機數R等因子使用
    發表于 12-20 15:31

    淺談加密芯片的一種破解方法和加密方案改進設計

    目前市面上很多防抄板加密方案都是基于加密芯片的安全存儲和密文通訊來實現對主MCU方案的保護。比如把主MCU用到的一些參數、配置信息等存儲在加密芯片里面,然后通過芯片的ID、隨機數R等因子使用
    發表于 12-20 15:10

    加密算法在云計算中如何應用?

    加密算法在云計算中的應用主要體現在以下幾個方面: 數據加密 : 數據加密是保護數據在傳輸和存儲過程中的機密性的關鍵技術。在云計算中,數據加密技術可以分為傳輸
    的頭像 發表于 12-17 16:02 ?254次閱讀

    加密算法的選擇對于加密安全有多重要?

    加密算法的選擇對于加密安全至關重要,因為它直接影響到數據保護的有效性和可靠性。以下是幾個關鍵點來說明加密算法選擇的重要性: 加密強度: 加密
    的頭像 發表于 12-17 15:59 ?231次閱讀

    aes加密的常見錯誤及解決方案

    的歸納以及相應的解決方案: 常見錯誤 編碼問題 : 在將字節數組轉換成字符串時,如果使用了不同的編碼格式,可能會導致解密后的數據出現亂碼。 密鑰長度問題 : AES算法支持128位、192位和256位三種密鑰長度。如果加密和解密時使用的密鑰長度不一致,會導致
    的頭像 發表于 11-14 15:13 ?2750次閱讀

    socket 加密通信的實現方式

    在網絡通信中,數據的安全性至關重要。Socket 編程作為網絡通信的基礎,實現加密通信是保護數據不被竊取或篡改的重要手段。 1. SSL/TLS 加密 SSL(Secure Socket Layer
    的頭像 發表于 11-12 14:18 ?811次閱讀

    UID加密安全啟動原理分析

    本文導讀 ZDP14x0系列芯片是內置開源GUI引擎的圖像顯示專用驅動芯片,在實際產品開發中需要加密保護,防止應用程序被讀取和盜用,本文將介紹如何實現UID加密安全啟動。 UID加密安全啟動
    的頭像 發表于 11-11 11:49 ?660次閱讀
    UID<b class='flag-5'>加密</b>安全啟動原理分析

    AG32 芯片保護與加密

    AG32 芯片保護與加密 代碼安全有兩種方式: 一種是 Lock flash,一個是代碼加密。 Lock flash: Lock flash 是在燒錄代碼后,鎖定 flash,防止外部
    發表于 09-19 16:01

    ESP-IDF中能否加密應用固件?

    進行加密的固件。 問題: 1.ESP-IDF中能否加密應用固件? 2.上訴1如果不行,一般是怎么進行OTA升級的安全處理的?
    發表于 06-11 06:50

    如何編譯OTA時的加密固件?

    使用的IDF為5.1.2,在新版OTA例程中,有個pre_encrypted_ota示例,是用來加密OTA的固件的。我將他整合到了自己的工程中。 問題: 1.添加了加密組件之后,我再
    發表于 06-05 08:28

    基于 FPGA 的光纖混沌加密系統

    。 作品難點與創新 3.1 AES 加密算法在 FPGA 上的實現 最常用的數據加密方式是軟件加密,即在通用微處理器上編程實現,但其加 密速度普遍不高,算法實現
    發表于 04-26 17:18

    AES加密協議是什么?AES加密協議的應用

    AES(Advanced Encryption Standard,高級加密標準)是一種廣泛使用的對稱密鑰加密協議,它被設計用于保護電子數據的安全。以下是對AES加密協議的詳細概述: 歷史與標準化
    的頭像 發表于 04-15 15:34 ?1068次閱讀

    什么是TLS加密?TLS加密的功能特點

    的數據傳輸安全。它是SSL(Secure Sockets Layer)協議的后繼者,繼承并增強了SSL的安全特性,已經成為互聯網上加密通信的事實標準。 TLS加密的核心功能和特點包括: 1、數據加密
    的頭像 發表于 04-03 13:49 ?873次閱讀
    主站蜘蛛池模板: 在线电台收听 | 久久精品国产色蜜蜜麻豆国语版 | 精品AV亚洲乱码一区二区 | 午夜福利理论片在线播放 | 两个吃奶一个添下面视频 | 欧美MV日韩MV国产网站 | 久久机热视频免费 | 国产又爽又黄又不遮挡视频 | a级毛片黄免费a级毛片 | 欧美高清videosgratis高 | 亚洲三级成人 | 99视频在线观看免费视频 | 耽美肉文 高h失禁 | 三八成人网 | 日产精品高潮呻吟AV久久 | 红尘影院手机在线观看 | 粉嫩AV国产一区二区福利姬 | 国产无遮挡又黄又爽在线视频 | 久久精品一本到东京热 | 九九视频在线观看视频6 | 啪啪漫画无遮挡全彩h同人 啪啪激情婷婷久久婷婷色五月 | 日产日韩亚洲欧美综合搜索 | 男人的天堂黄色片 | 水蜜桃亚洲一二三四在线 | 青青在线视版在线播放 | 黑人巨茎大战白人女40CMO | 久久er99热精品一区二区 | 我年轻漂亮的继坶2中字在线播放 | 18禁止看的免费污网站 | 小sao货ji巴cao死你视频 | 天美传媒在线完整免费观看网站 | 久久a在线视频观看 | 在线免费观看成年人视频 | 亚洲成人综合在线 | 亚洲精品高清在线 | 3DNagoonimation动漫 | 最近免费中文字幕MV免费高清 | 无码人妻丰满熟妇区五十路久久 | 午夜DV内射一区二区 | 亚洲精品蜜夜内射 | 80岁色老头69av |