來源:Bitcoinmagazine??編譯:火火醬??出品:區塊鏈大本營
原標題:《成也蕭何,敗也蕭何?加密技術被惡意利用成為2019年最惡劣的攻擊軟件之一!》
老祖宗給我們留下過很多智慧結晶,比如一些流傳甚廣的句子:“成也蕭何、敗也蕭何”、“水可載舟,亦可覆舟”、“禍兮福所倚,福兮禍所伏”等等。
這些話放到現在來看,依舊是適用的。用“加密”這個技術來打比方,在今天無論是加密貨幣還是加密信息,“加密”都是為了“保護”某一樣事物。雖有“技術本無罪”的說法,但技術如何使用、用在什么地方卻是顯得尤為重要了。
接下來我們就來聊一聊,加密技術若被作為惡意攻擊的手段,會造成什么樣的局面?
加密技術的應用
加密這種工具有兩種不同的工作方式。
1、它可以通過加密的方式來隱藏信息;
2、它也可以借助正確的信息來追蹤數據。當人們把透明度作為加密貨幣或者比特幣的主要價值時,他們談論的就是這第二種工作方式。
大多數情況下,在金融交易中使用更為透明的加密技術作為法定貨幣的替代品,最終將導致企業實體和政府機構的重大權利整合。但是,對于認真對待加密未來的許多人來說,關于匿名黑客的討論并不多。去年,這些匿名黑客每天都在證明:只要普通用戶繼續犯同樣的操作錯誤,互聯網就會為有不良行為的人提供新的獲利機會。
本周有將近 1.9 億美元投入加密行業初創公司:金色財經報道,本周對加密貨幣初創公司的投資有所增加,將近 1.9 億美元投入到該行業初創公司,而前 7 天僅向生態系統注入了 3700 萬美元。
在所有融資中,Web3 游戲開發商 CCP Games 在同一時間段內成功籌集到最多的現金。它完成了由知名風險投資公司a16z牽頭的 4000 萬美元種子輪融資。本輪融資將用于加速工作室在虛擬世界游戲領域的發展。[2023/3/27 13:27:53]
網絡安全威脅分析公司Webroot剛剛發布了他們2019年最討厭的惡意軟件列表。從“即服務”勒索軟件到復雜的網絡釣魚詐騙、加密挖礦和加密劫持,這份名單列表表明勒索軟件攻擊呈現復蘇趨勢。盡管加密攻擊有所減少,但只要加密貨幣仍然有價值,它們就不會完全消失。
2019年惡意軟件列表:
https://community.webroot.com/news-announcements-3/nastiest-malware-2019-340824
Webroot報告中的研究數據來自他們每天保護的數十億網絡和設備。通過機器學習算法,Webroot每天為超過7500億個URL和超過4.5億個域評分。
為了更好的了解Webroot當前遇到的惡意軟件威脅級別,有媒體采訪了Webroot的安全分析師TylerMoffitt。
勒索軟件是最大的威脅
美股第一共和銀行盤前進一步跌超60%:金色財經報道,美股第一共和銀行盤前進一步跌超60%。繼硅谷銀行后,該行上周晚些時候亦遭到擠兌。 今日早些時候消息,該銀行表示,未使用的流動性資金超過700億美元,財務狀況非常穩健。[2023/3/13 13:00:33]
除了在Webroot的工作以外,Moffitt還是一名加密貨幣倡導者。自2017年12月比特幣創下歷史新高20000美元前,他就一直在自家地下室里開采加密貨幣了。Moffitt挖礦時使用的是太陽能電池板,“幸好電費還不算太高。”他笑著說。
TylerMoffitt
把Webroot2019年的報告和前一年的報告相比,總體的威脅水平看起來變化不大。隨著比特幣的整體價格從2017年底的歷史最高點下跌,加密挖礦和加密劫持威脅也呈下降趨勢。
這導致由伊朗黑客組織SamSam推廣的遠程桌面協議勒索軟件攻擊開始復蘇。去年年底,SamSam曾試圖在一家加密貨幣交易所將比特幣贖金兌換成伊朗里亞爾,隨后便遭到了追蹤和起訴。現在,RDP漏洞是中小型企業面對的最大攻擊媒介。
Emotet
Emotet是當今互聯網上最大、最具傳染性的惡意軟件之一。Emotet是一個初始的第一階段載荷,其本質上是在分析利用計算機環境的最佳方式。就經濟損失而言,它可能是2019年最令人討厭、也是最成功的勒索攻擊軟件了,緊隨其后的是部署Ryuk的二級載荷TrickBot。
Ordinals和Inscriptions推動比特幣鏈上活動上升:非零余額地址總數升至4406萬個ATH:金色財經報道,據區塊鏈分析公司Glassnode最新數據顯示,Ordinals和Inscriptions推動比特幣鏈上活動明顯上升,自FTX破產引發的投降事件以來,加入比特幣網絡的新地址的月平均數已經超過了年平均數,非零余額地址總數已經被推高至4406萬地址的歷史新高,表明最近比特幣網絡使用量有一個短期的上升。
分析認為這種活動的主要來源是Ordinals,同時也將比特幣Taproot采用率和使用率分別推動到9.4%和4.2%的歷史最高水平,此外Ordinals對平均區塊大小的影響也很明顯,平均區塊大小的上限范圍從穩定的1.5到2.0MB,增加到上周的3.0和3.5MB之間。[2023/2/16 12:10:02]
GandCrab
在SamSam被抓后,GandCrab憑借其聯盟計劃,成為了使用最廣泛、經濟上最成功的勒索軟件即服務示例。據稱,該計劃已經從其受害者那里獲得了超過20億美元的勒索。與大多數基于勒索軟件的攻擊一樣,GandCrab先感染計算機,然后將其文件作為人質進行加密,直到受害者同意支付贖金。
RAAS的概念主要源于俄羅斯的網絡犯罪團伙——商業俱樂部。從技術層面來講,這種模式并不會感染任何人。相反,它為有效載荷提供服務,客戶可以設置自己的標準并生成自己的變體勒索軟件,以根據其規范進行部署。
Hut 8在2022年第三季度開采了 982 個比特幣:金色財經報道,Hut 8 Mining Corp宣布其截至 2022 年 9 月 30 日的季度(2022年第三季度)的財務業績。報告顯示,與截至 2021 年 9 月 30 日的季度(“2021 年第三季度”)的5030 萬美元相比,2022 年第三季度的收入減少了1860 萬美元至3170 萬美元。公司在 2022 年第三季度開采了 982 個比特幣,與 2021 年第三季度相比增加了 8.5%,原因是公司礦工隊伍的擴張和采礦活動的哈希率增加。[2022/11/10 12:45:15]
與實際業務不同,RaaS模型依賴于具有內置規范的腳本,該腳本會自動將受害者贖金的30%返還給服務提供商。如果用戶每月都能感染一定數量的計算機的話,那么GandCrabde就會削減其贖金比例,而GandCrabde的成功也依賴于此。Sodinokibi/REvil是自GandCrab退休以來于2019年出現的另一種勒索軟件變體。
加密挖礦和加密劫持威脅目前呈消退趨勢
盡管來自加密挖礦和加密劫持的威脅很可能永遠都不會消失,但其在2019年已經呈現出消退趨勢。這主要是由比特幣自2017年底和2018年初以來價格不斷下跌導致的。據報道,自比特幣價格從2018年峰值開始下跌以來,這一威脅已開始消退,環比下降約5%。
Moffitt說:“這是真的,當比特幣價格飆升至兩萬美元時,我們看到加密劫持和加密挖礦有效載荷飆升至頂點。其在一月份價格暴跌,但隨后在6月份又迅速回升。”
SushiSwap將在Kava上部署DeFi工具:9月9日消息,SushiSwap發推稱,Sushi正在與Kava Network合作,很快將部署一套DeFi工具。[2022/9/9 13:19:20]
這兩種加密貨幣挖礦攻擊的區別在于:當用戶使用部署了加密貨幣挖掘cookie的腳本訪問網站時,瀏覽器選項卡上就會發生加密劫持。而加密攻擊是計算機上用戶本無意下載或啟用的可執行有效載荷。
與勒索軟件攻擊相比,這兩種基于加密挖礦的黑客攻擊都在具有高質量硬件的計算機環境中十分流行,而被黑客攻擊的受害者不太可能會支付贖金。同樣地,這些攻擊更有可能會帶來即時地經濟回報。它們十分隱蔽,不需要受害者的許可和知曉就可以發起攻擊。正如Moffitt所指出,“眾所周知,在使用加密貨幣付款時,沒人會投訴或抱怨什么。”
有人可能沒有注意到他們的計算機正在被黑客劫持來挖掘加密貨幣,以為黑客并不會存在于現實生活中。計算機一旦受到感染,速度會減慢,并且其CPU使用率也會激增。但黑客們找到了解決此問題的方法,他們根據受害人是否在使用受感染的電腦來擴展加密貨幣挖掘。如果計算機正在接收鼠標或者鍵盤輸入,那么這意味著有人在使用它,那么挖掘程序就會縮減,以減少對計算機整體CPU的占比。然后,當用戶停止了計算機工作時,它將恢復為100%容量。
Monero
迄今為止,monero(XMR)是挖礦和加密劫持攻擊中最流行的加密貨幣。根據Moffitt的說法,這主要不是因為monero是一種只有發送方和接收方可以查看交易分類賬簿的隱私幣,而是因為monero的挖掘算法具有抗ASIC的特性。
monero的開發團隊將其作為一種削弱大型挖礦公司的方法。這些公司通常會使用專門的高性能挖礦硬件來主導或壟斷其他硬幣的hash率市場份額。Monero定期軟分叉能夠更改其算法,使專門制造的微芯片比消費級硬件更快失效或無效。
“Monero開發團隊十分討厭這一事實,即某些制造商或供應商會壟斷采礦池中的硬件類型。因此Monero每幾個月就會通過軟分叉來更改一次算法,這樣就沒人能開發出特定的芯片進行有效的monero挖掘。”
為使用消費級硬件的礦工創造大量機會的同時,也帶來了一個意外的結果——monero也創造了一個黑客夢。這意味著黑客可以從挖礦中獲利,而不需要負擔除了部署有效載荷以外的成本,無論如何他們也都已經裝備齊全了。
TheCoinhiveDebacle
黑客在monero的挖礦算法中發現機會的最著名例子之一來自Coinhive的加密劫持腳本。目前沒有證據能夠證明Coinhive設計了供黑客用作惡意軟件的加密采礦腳本。
假設這是真的的話,Coinhive設計了用于網站的加密劫持腳本,能夠合法地通過在打開的瀏覽器標簽頁上代替在線廣告進行加密貨幣挖掘,從而產生收入。
Coinhive設計了用于網站的加密劫持腳本:
https://bitcoinmagazine.com/articles/unicefs-hope-page-mines-cryptocurrency-through-visitors-computers
Moffitt說:“它在2017年9月爆掉了。我敢說,在所有運行Coinhive腳本的賬戶或活動中,有95%到98%都是犯罪分子,他們黑進并闖入了不屬于他們的網頁,并托管了該腳本,然后Coinhive從中獲得30%利潤。”
當Coinhive被告知其腳本正在被人非法使用時,他們立即封掉了一名黑客的賬戶。但是直到收到來自被感染網站的管理員通知時,他們才停止運行其腳本。這或許是因為Coinhive無法區分感染其腳本的網站和自愿使用其服務的網站。但當時媒體輿論實在太糟了,而他們的解釋又沒起什么效果,因此他們在2019年3月關閉了。整個加密貨幣市場,特別是monero,都處于年度低谷。
自從Coinhive被關閉以來,出現了很多模仿者,比如Cryptoloot和Coinlmp,大多也部署挖掘monero的腳本。
Coinhive被關閉:
https://www.webroot.com/blog/2019/03/15/post-coinhive-whats-next-for-cryptojacking/
雖然加密挖礦攻擊可能正在減少,但Moffitt堅稱其仍是一個很大的威脅,“我們已經阻止了超過100萬次的嘗試企圖,仍有8萬個URL正在運行加密劫持攻擊。”
現在,這些攻擊更多地集中在免費的在線流媒體服務平臺和網站上,訪問者在這些網站的單個網頁上的停留時間比平均訪問時間要長得多。
此外,任何對云計算巨大資源的訪問也為想要挖掘加密貨幣的黑客提供了難得的機會。媒體記錄的最近一次嘗試是在本月早些時候發生的,當時黑客冒充游戲開發人員,構建了一個龐大的AWS賬戶網絡來挖掘加密貨幣。以下是2019年流行的另外兩種加密挖礦攻擊:
HiddenBee:HiddenBee是一個提供加密挖礦有效載荷的漏洞,開始于去年的IE漏洞,現已通過stenography速記技術和WAV媒體格式閃存漏洞演變成在JPEG和PNG圖像內的有效載荷。
Retadup:Retadup是一種具有超過850,000次感染的加密采礦蠕蟲,在其控制了惡意軟件的命令和控制服務器之后,于八月被法國國家憲兵隊的網絡犯罪戰斗中心刪除。
媒體記錄的最近一次攻擊:
https://threatpost.com/cryptomining-crook-steals-game-developers-identity/149099/
未來的危機
雖然加密劫持似乎已不再處于鼎盛期,并且也變得相對容易阻止,但對于不想處理勒索軟件的黑客來說,加密挖礦有效載荷仍然是一個絕佳的機會。
Moffitt說:“這些攻擊是無法追蹤的,也無法阻止付款進行,當你從采礦池中取得加密貨幣時,它基本上就已經被洗過了。”
此外,他認為加密挖礦作為一種有效載荷,可以應用于任何有Wi-Fi的智能設備,這一點吸引了全世界的目光。
大規模IOT感染是一種攻擊媒介,而他認為這類感染將會增多,并且會隨著價格的上漲呈現出滾雪球一般的增長趨勢。
Tags:加密貨幣COINOINCOI加密貨幣市場是什么行業BficoinBitcoin Unicorn3X Short Dogecoin Token
本文來自彭博社,原文作者:AlastairMarshOdaily星球日報譯者|余順遂彭博社發文稱,金融法則仍然適用于加密貨幣的平行宇宙.
1900/1/1 0:00:00原創:?五火球教主 經過昨晚新聞聯播和今日大部分主流媒體的報道,「區塊鏈」一詞開始刷屏,各個平臺的相關搜索量暴漲,以比特幣為首的加密資產價格也在一夜之間上漲了40%?以上.
1900/1/1 0:00:00作者:Joyce 來源:區塊鏈前哨 今天,胡潤首次發布了《2019胡潤全球獨角獸榜》。榜單顯示,金融科技在全球獨角獸企業市值中占比達到了22%,而區塊鏈產業也以2%的市值占比榜上有名.
1900/1/1 0:00:00文:互鏈脈搏·金走車 來源:互鏈脈搏 2019年10月各國對區塊鏈的政策,或成為全球區塊鏈發展走向的分水嶺.
1900/1/1 0:00:00原文由BitMax&GDM全球業務發展主管ShaneMolidor撰寫,由BluemountainLabs團隊編譯,英文版權歸原作者所有.
1900/1/1 0:00:00PA周刊第八十期10.28-11.03文|周文怡編輯|畢彤彤Tong來源|?PANews概述:中國互金協會與世界銀行聯手.
1900/1/1 0:00:00