盡管以比特幣為代表的虛擬加密幣在過去幾年經歷了“過山車”行情,但自2013年挖礦木馬被發現以來,各大網絡安全公司披露的挖礦木馬攻擊事件數量始終呈現爆發式增長趨勢。事實上,挖礦木馬主要借助一種專用惡意應用秘密安裝到用戶電腦上,包括游戲外掛、盜版軟件以及一些激活碼的生成器等植入程序。一般被植入挖礦木馬的機器具有CPU占用明顯增加,電腦變熱,運行速度變慢,重啟也不能解決問題等癥狀。當前,各類挖礦木馬如“雨后春筍”般涌現,且植入手法各異,為攻擊者帶來不菲的收益。
近日,騰訊安全御見威脅情報中心發布針對挖礦木馬的2018年度安全報告《2018年度回顧:挖礦木馬為什么會成為病木馬黑產的中堅力量》,全景式呈現2018年挖礦木馬的黑產世界。數據顯示,在過去的一年,挖礦木馬樣本每月產生的數量高達百萬級別,遠超游戲盜號木馬等傳統病。在非法利益的直接驅使下,挖礦木馬不斷變幻手段,在目標選擇、技術對抗、渠道選擇等方面衍生出九大攻擊特點,成為病木馬黑產中的“中堅力量”。
動態 | 中軟國際教育科技集團、CoinDesk中文及Omni規范委員達成深度合作:近日,中軟國際教育科技集團、CoinDesk中文以及Omni規范委員會三方,就Omni中國區塊鏈人才認證培訓計劃達成深度戰略合作。Omni區塊鏈人才認證將由中軟國際教育科技集團與Omni聯合發行,涵蓋了全面的理論和應用,包括區塊鏈基礎理論,分布式數據庫基礎理論,通用區塊鏈系統實操,深度技術能力實操等等。中軟國際教育科技集團將提供滿足考試大綱的完整教程和培訓。通過Omni認證,三方致力于把最新的技術引入中國社區,本次合作的三方將利用各自品牌、渠道、技術優勢,在課程設計、教材制定、考試編制等培訓認證所需的各環節通力合作。[2020/1/14]
誰的電腦被挖礦了?
當電腦運行挖礦病時,計算機CPU、GPU資源占用會上升,電腦因此變得卡慢。挖礦木馬的運行特性造成了其并非無感式作案,這也意味著攻擊者需要盡可能保證每一次攻擊的收益——選擇攻擊目標無疑是第一步也是最重要的一步。
聲音 | 科學技術部黨組成員:各制造企業要加速區塊鏈等新一代信息技術與制造業的深度融合:據新浪財經報道,科學技術部黨組成員、科技日報社社長李平演講表示,各制造企業要主動擁抱信息革命的最新成果,加速人工智能、5G和區塊鏈等新一代信息技術與制造業的深度融合,加大科研和人才投入,重構制造業技術體系和價值鏈體系,提高智能化服務水平,努力掌握更多的核心技術和自主知識產權。[2019/12/29]
輔助外掛是2018年挖礦木馬最喜愛的藏身軟件之一。線上兩款熱門的策略射擊游戲均被挖礦木馬“光顧”,甚至還出現了通殺游戲外掛的520Miner挖礦木馬。2018年1月,騰訊電腦管家對tlMiner挖礦行為及傳播來源進行曝光,隨即在3月份配合騰訊守護者計劃安全團隊,協助山東快速打擊木馬作者,并在4月初打掉這個鏈條頂端的黑產公司。
聲音 | 陳宗建:利用區塊鏈等技術和實體經濟的深度融合:據中國金融商報網3月10日報道,新經濟專家陳宗建在接受美國華文新銳媒體《中美創新時報》灣區經濟專題訪談時表示,相比較粵港澳大灣區和杭州灣大灣區,數字自貿區將是渤海大灣區最大的亮點。他認為,數字自貿區建設尤其是先行示范區的建設一定要以若干科技手段、市場機制、政策機制和法律機制等創新舉措作為推進手段。要以數字科技手段推進數字自貿區建設,充分運用大數據、云計算、物聯網、人工智能、區塊鏈等技術和實體經濟的深度融合。[2019/3/10]
醫院也沒能逃脫挖礦木馬的魔爪。2018年7月,多家三甲醫院服務器被不法黑客入侵,攻擊者暴力破解醫院服務器的遠程登錄服務,之后利用某品牌云筆記的分享文件功能下載多種挖礦木馬,最終獲利超40萬人民幣。
區塊鏈發展過程6階段 社會認知廣度已有但深度不足:IT時代專欄發文稱,區塊鏈已成全球經濟熱點,但區塊鏈的成功應用寥寥,這個新興產業還遠未成熟。作者將區塊鏈的歷史與趨勢發展劃分為六個階段:
1.技術實驗階段(2007—2009)
2.極客小眾階段(2010-2012)
3.市場醞釀階段(2013-2015)
4.進入主流階段(2016-2018)
5.產業落地階段(約2019-2021)
6.產業成熟階段(約2022-2025)
同時作者還認為,我們當前仍處在社會認知廣度已有,深度尚不足,需要深入推進區塊鏈知識的研究和普及,為產業發展成熟奠定基礎。[2018/3/13]
針對企業的攻擊趨勢在老牌挖礦木馬——PhotoMiner上體現得更為明顯。這個被首次發現于16年的病在去年4月重新活躍,通過入侵控制企業服務器,組建僵尸網絡云上挖礦,累計挖到8萬枚門羅幣,收益達到驚人的8900萬人民幣,成為名副其實的“黃金礦工”。
挖礦木馬的“求生欲”
為了減少被用戶發現的幾率,挖礦木馬常用套路是故意把挖礦時占用的CPU資源控制在一定范圍內,并且設置為檢測到任務管理器時將自身退出的特性。
除此之外,挖礦木馬還會應用獨特技術來逃避殺軟件的攔截。2018年5月出現的“美人蝎”挖礦木馬,會隱藏在美女圖片當中,利用圖片加密傳遞礦池相關信息,通過DNS隧道返回的信息來獲取隱蔽的C2信息,逃避殺軟偵測。該木馬控制超過2萬臺肉雞電腦,分配不同的肉雞集群挖不少于4種數字加密幣。
為了進一步升級技術手段,挖礦木馬也瞄上了NSA武器庫。自從NSA武器庫工具泄露以來,就一直備受不法黑客垂青,該工具包經過簡單的修改利用便可達到蠕蟲式傳播病的目的。2018年騰訊安全御見威脅情報中心發現大量的挖礦木馬團伙應用NSA武器庫工具傳播挖礦木馬,這使挖礦木馬擁有蠕蟲病的傳播能力。在騰訊安全監測到NSAFtpMiner等應用了NSA武器庫的挖礦木馬攻擊事件中,影響范圍均數以萬計。
規模化感染如何達成?
無論是對攻擊目標精挑細選,還是對技術手段不斷升級,挖礦木馬的核心目的都在于感染更多用戶電腦,攫取更高收益。因此,挖礦木馬對于攻擊渠道的選擇也煞費苦心。
電腦和手機端同時發力,折射出挖礦木馬作者的貪婪。2018年11月騰訊安全御見威脅情報中心發現一個雙平臺挖礦木馬,該木馬具有Windows和Android雙平臺版本,在中電腦和手機上同時運行門羅幣挖礦程序。
即使是電腦端的傳播,挖礦木馬為了擴大范圍也想出了新法子——普遍采用了網頁掛馬這種最高效率的傳播方式,而以往利用網頁掛馬傳播最多的是盜號木馬。
以“412掛馬風暴”為例,4月12日,騰訊電腦管家團隊監測發現,網頁掛馬病通過某廣告聯盟平臺迅速分發到國內50余款主流客戶端,威脅數以萬計網民的信息安全。管家團隊迅速將整個犯罪鏈條的分析報告提交給國家有關部門,并于當晚緊急發布“412掛馬風暴”檢測修復工具,阻止“412掛馬風暴”進一步擴散。
網頁掛馬傳播還有進階版——通過大規模入侵存在安全漏洞的網站,在網頁中植入挖礦代碼。訪客電腦只要瀏覽器訪問到這個網頁,就會淪為礦工。
去年1月,騰訊安全御見威脅情報中心發現一廣告分發平臺被惡意嵌入挖礦JavaScript腳本,該挖礦攻擊在江蘇、湖南地區集中爆發,挖礦頁面單日訪問量近百萬次。其中用戶在網站上觀看視頻或閱讀時停留時間較長,不法黑客利用這些網站進行挖礦,可以獲取持續的收益。
從2018年的挖礦木馬事件中發現,挖礦木馬可選擇的幣種越來越多,設計越來越復雜,隱藏也越來越深,《報告》認為2019年挖礦木馬仍會持續活躍,與殺軟件的對抗也會愈演愈烈。對此,《報告》建議:不要下載來歷不明的軟件,謹慎使用破解工具、游戲輔助工具;企業用戶及時修復服務器組件漏洞;監測設備的CPU、GPU占用情況,部署更完善的安全防御系統。此外,個人電腦使用殺軟件仍是明智之舉。
Tags:CPU門羅幣比特幣CPU幣CPU價格門羅幣cpu算力表amd.e2.3200門羅幣挖礦教程新手門羅幣騙局比特幣中國官網聯系方式40億比特幣能提現嗎比特幣最新價格行情走勢
隨著媒體的不斷發展,許多人從網絡上或者電視上也或多或少的了解到日本。但是這些信息只是作為作者本人或者某個媒體的一方之辭,難免會有一些偏差存在。有這么一句話:世界上本沒有路,走的人多了就成了路.
1900/1/1 0:00:00我是一名大二的學生,你可以叫我阿強,我一直喜歡混跡在顯卡吧、圖拉丁吧,這里面經常有人提起比特幣,慢慢的我也開始去了解所謂的虛擬貨幣.
1900/1/1 0:00:00“DUSD是一個‘源于華爾街純正血統的數字貨幣’” ——趙勝 2018年9月,紐約金融服務部同時批準了兩種基于以太坊發行的穩定幣,分別是Gemini公司發行的穩定幣GUSD.
1900/1/1 0:00:00你見過哪些新能源車的使用環境?是零下十度北京寒風凜冽中充電的艱辛?還是插混網約車滿地的上海卻從不充電的尷尬?還是所有出租車公共交通都是EV深圳的溫暖?亦或是是低速電動車開始走街串戶的山東河南河北.
1900/1/1 0:00:00前言:去中心化特性決定了區塊鏈有達成共識的需要。區塊鏈的共識機制從比特幣的PoW開始逐漸發展出新模式,如PoS、BFT等。而波卡采用了混合的共識算法。共識機制一直都會是區塊鏈技術發展的重點領域.
1900/1/1 0:00:00來源:圖表家 分析師HarryDent認為,去中心化和信息完全透明是互聯網的下次革命,這正是區塊鏈的核心意義,比特幣自2017年5月的1350美元飆漲至19780美元.
1900/1/1 0:00:00