COIN:加密技术若被作为恶意攻击的手段,会造成什么样的局面?

编者按:本文来自区块链大本营,编译:火火酱,Odaily星球日报经授权转载。老祖宗给我们留下过很多智慧结晶,比如一些流传甚广的句子:“成也萧何、败也萧何”、“水可载舟,亦可覆舟”、“祸兮福所倚,福兮祸所伏”等等。这些话放到现在来看,依旧是适用的。用“加密”这个技术来打比方,在今天无论是加密货币还是加密信息,“加密”都是为了“保护”某一样事物。虽有“技术本无罪”的说法,但技术如何使用、用在什么地方却是显得尤为重要了。接下来我们就来聊一聊,加密技术若被作为恶意攻击的手段,会造成什么样的局面?加密技术的应用

加密这种工具有两种不同的工作方式。它可以通过加密的方式来隐藏信息;它也可以借助正确的信息来追踪数据。当人们把透明度作为加密货币或者比特币的主要价值时,他们谈论的就是这第二种工作方式。大多数情况下,在金融交易中使用更为透明的加密技术作为法定货币的替代品,最终将导致企业实体和政府机构的重大权利整合。但是,对于认真对待加密未来的许多人来说,关于匿名黑客的讨论并不多。去年,这些匿名黑客每天都在证明:只要普通用户继续犯同样的操作错误,互联网就会为有不良行为的人提供新的获利机会。网络安全威胁分析公司Webroot刚刚发布了他们2019年最讨厌的恶意软件列表。从“即服务”勒索软件到复杂的网络钓鱼、加密挖矿和加密劫持,这份名单列表表明勒索软件攻击呈现复苏趋势。尽管加密攻击有所减少,但只要加密货币仍然有价值,它们就不会完全消失。2019年恶意软件列表:https://community.webroot.com/Webroot报告中的研究数据来自他们每天保护的数十亿网络和设备。通过机器学习算法,Webroot每天为超过7500亿个URL和超过4.5亿个域评分。为了更好的了解Webroot当前遇到的恶意软件威胁级别,有媒体采访了Webroot的安全分析师TylerMoffitt。勒索软件是最大的威胁

David Schwed:加强区块链安全性的规则对加密技术的采用至关重要:金色财经报道,纽约梅隆银行数字资产技术前负责人David Schwed表示,当涉及到加密网络安全时,为不断发展的行业的自我监管留出空间的指导方针可能是最好的途径。某些传统的金融风险管理法规,例如《多德-弗兰克法案》中对托管人的资本储备要求,可以很容易地移植到加密货币中。??

当我们进入网络安全时,事情就会变得有点棘手,因为根据设计,法规不一定规定特定的技术或不同的策略,它意味着足够广泛,以至于它正在发生变化。区块链网络安全对于主流采用至关重要,因为黑客的盛行会让机构保持观望,并吓到监管机构。

据悉,David Schwed在纽约梅隆银行工作一年后,于 2022 年 6 月加入区块链网络安全公司Halborn,担任其首席运营官。此外,他于 2018 年担任 Galaxy Digital 的首席信息安全官。[2023/5/24 15:21:58]

除了在Webroot的工作以外,Moffitt还是一名加密货币倡导者。自2017年12月比特币创下历史新高20000美元前,他就一直在自家地下室里开采加密货币了。Moffitt挖矿时使用的是太阳能电池板,“幸好电费还不算太高。”他笑着说。

经济学家王福重:比特币上涨的逻辑是可信 由算法和加密技术维持运行:中央财经大学教授、经济学家王福重在微博上表示,很多人问,比特币上涨的逻辑是什么呢?这个很简单,就是它可信。问什么可信呢?它是算法和加密技术维持运行的,好比地球绕着太阳转,你不会担心看不到太阳。[2020/12/17 15:29:26]

TylerMoffitt把Webroot2019年的报告和前一年的报告相比,总体的威胁水平看起来变化不大。随着比特币的整体价格从2017年底的历史最高点下跌,加密挖矿和加密劫持威胁也呈下降趋势。这导致由伊朗黑客组织SamSam推广的远程桌面协议勒索软件攻击开始复苏。去年年底,SamSam曾试图在一家加密货币交易所将比特币赎金兑换成伊朗里亚尔,随后便遭到了追踪和起诉。现在,RDP漏洞是中小型企业面对的最大攻击媒介。EmotetEmotet是当今互联网上最大、最具传染性的恶意软件之一。Emotet是一个初始的第一阶段载荷,其本质上是在分析利用计算机环境的最佳方式。就经济损失而言,它可能是2019年最令人讨厌、也是最成功的勒索攻击软件了,紧随其后的是部署Ryuk的二级载荷TrickBot。

GandCrab在SamSam被抓后,GandCrab凭借其联盟计划,成为了使用最广泛、经济上最成功的勒索软件即服务示例。据称,该计划已经从其受害者那里获得了超过20亿美元的勒索。与大多数基于勒索软件的攻击一样,GandCrab先感染计算机,然后将其文件作为人质进行加密,直到受害者同意支付赎金。RAAS的概念主要源于俄罗斯的网络犯罪团伙——商业俱乐部。从技术层面来讲,这种模式并不会感染任何人。相反,它为有效载荷提供服务,客户可以设置自己的标准并生成自己的变体勒索软件,以根据其规范进行部署。与实际业务不同,RaaS模型依赖于具有内置规范的脚本,该脚本会自动将受害者赎金的30%返还给服务提供商。如果用户每月都能感染一定数量的计算机的话,那么GandCrabde就会削减其赎金比例,而GandCrabde的成功也依赖于此。Sodinokibi/REvil是自GandCrab退休以来于2019年出现的另一种勒索软件变体。

公告 | 麦达数字:参股公司涉及数据加密技术和区块链技术:麦达数字(002137)10月27日晚间在互动平台透露,公司旗下参股公司2018年底发起及参与实施的“UniteData数链项目”,涉及数据加密技术和区块链技术。该项目是基于加密技术使链上数据和交易变得更安全。其作为国内区块链领域的重要参与者,已获得国家网信办第二批区块链信息服务的备案。[2019/10/27]

加密挖矿和加密劫持威胁目前呈消退趋势

尽管来自加密挖矿和加密劫持的威胁很可能永远都不会消失,但其在2019年已经呈现出消退趋势。这主要是由比特币自2017年底和2018年初以来价格不断下跌导致的。据报道,自比特币价格从2018年峰值开始下跌以来,这一威胁已开始消退,环比下降约5%。Moffitt说:“这是真的,当比特币价格飙升至两万美元时,我们看到加密劫持和加密挖矿有效载荷飙升至顶点。其在一月份价格暴跌,但随后在6月份又迅速回升。”这两种加密货币挖矿攻击的区别在于:当用户使用部署了加密货币挖掘cookie的脚本访问网站时,浏览器选项卡上就会发生加密劫持。而加密攻击是计算机上用户本无意下载或启用的可执行有效载荷。与勒索软件攻击相比,这两种基于加密挖矿的黑客攻击都在具有高质量硬件的计算机环境中十分流行,而被黑客攻击的受害者不太可能会支付赎金。同样地,这些攻击更有可能会带来即时地经济回报。它们十分隐蔽,不需要受害者的许可和知晓就可以发起攻击。正如Moffitt所指出,“众所周知,在使用加密货币付款时,没人会投诉或抱怨什么。”有人可能没有注意到他们的计算机正在被黑客劫持来挖掘加密货币,以为黑客并不会存在于现实生活中。计算机一旦受到感染,速度会减慢,并且其CPU使用率也会激增。但黑客们找到了解决此问题的方法,他们根据受害人是否在使用受感染的电脑来扩展加密货币挖掘。如果计算机正在接收鼠标或者键盘输入,那么这意味着有人在使用它,那么挖掘程序就会缩减,以减少对计算机整体CPU的占比。然后,当用户停止了计算机工作时,它将恢复为100%容量。

声音 | 中国法学会副研究员:《中华人民共和国密码法(草案)》公开征求意见,或有利于促进区块链等加密技术的商用:据财经网报道,中国人大网公布《中华人民共和国密码法(草案)》,公开征求社会公众意见,征求意见截止日期为2019年9月2日。 中国法学会法治研究所副研究员刘金瑞表示,《中华人民共和国密码法(草案)》的推出既有利于规范区块链等新型技术的应用,也有利于促进区块链等加密技术的商用,当然有些具体问题有待进一步深入研究。 据草案第12条明确规定:“任何组织或者个人不得窃取他人的加密信息,不得非法侵入他人的密码保障系统,不得利用密码从事危害国家安全、社会公共利益、他人合法权益的活动或者其他违法犯罪活动。”此外草案还对核心密码、普通密码与商用密码实行分类管理,为贯彻落实职能转变和“放管服”改革要求,规范和促进商用密码产业发展,草案第三章规定了商用密码的主要制度。[2019/7/5]

Monero迄今为止,monero(XMR)是挖矿和加密劫持攻击中最流行的加密货币。根据Moffitt的说法,这主要不是因为monero是一种只有发送方和接收方可以查看交易分类账簿的隐私币,而是因为monero的挖掘算法具有抗ASIC的特性。monero的开发团队将其作为一种削弱大型挖矿公司的方法。这些公司通常会使用专门的高性能挖矿硬件来主导或垄断其他硬币的hash率市场份额。Monero定期软分叉能够更改其算法,使专门制造的微芯片比消费级硬件更快失效或无效。“Monero开发团队十分讨厌这一事实,即某些制造商或供应商会垄断采矿池中的硬件类型。因此Monero每几个月就会通过软分叉来更改一次算法,这样就没人能开发出特定的芯片进行有效的monero挖掘。”为使用消费级硬件的矿工创造大量机会的同时,也带来了一个意外的结果——monero也创造了一个黑客梦。这意味着黑客可以从挖矿中获利,而不需要负担除了部署有效载荷以外的成本,无论如何他们也都已经装备齐全了。TheCoinhiveDebacle黑客在monero的挖矿算法中发现机会的最著名例子之一来自Coinhive的加密劫持脚本。目前没有证据能够证明Coinhive设计了供黑客用作恶意软件的加密采矿脚本。假设这是真的的话,Coinhive设计了用于网站的加密劫持脚本,能够合法地通过在打开的浏览器标签页上代替在线广告进行加密货币挖掘,从而产生收入。Coinhive设计了用于网站的加密劫持脚本:https://bitcoinmagazine.com/articles/Moffitt说:“它在2017年9月爆掉了。我敢说,在所有运行Coinhive脚本的账户或活动中,有95%到98%都是犯罪分子,他们黑进并闯入了不属于他们的网页,并托管了该脚本,然后Coinhive从中获得30%利润。”当Coinhive被告知其脚本正在被人非法使用时,他们立即封掉了一名黑客的账户。但是直到收到来自被感染网站的管理员通知时,他们才停止运行其脚本。这或许是因为Coinhive无法区分感染其脚本的网站和自愿使用其服务的网站。但当时媒体舆论实在太糟了,而他们的解释又没起什么效果,因此他们在2019年3月关闭了。整个加密货币市场,特别是monero,都处于年度低谷。自从Coinhive被关闭以来,出现了很多模仿者,比如Cryptoloot和Coinlmp,大多也部署挖掘monero的脚本。Coinhive被关闭:https://www.webroot.com/虽然加密挖矿攻击可能正在减少,但Moffitt坚称其仍是一个很大的威胁,“我们已经阻止了超过100万次的尝试企图,仍有8万个URL正在运行加密劫持攻击。”现在,这些攻击更多地集中在免费的在线流媒体服务平台和网站上,访问者在这些网站的单个网页上的停留时间比平均访问时间要长得多。此外,任何对云计算巨大资源的访问也为想要挖掘加密货币的黑客提供了难得的机会。媒体记录的最近一次尝试是在本月早些时候发生的,当时黑客冒充游戏开发人员,构建了一个庞大的AWS账户网络来挖掘加密货币。以下是2019年流行的另外两种加密挖矿攻击:HiddenBee:HiddenBee是一个提供加密挖矿有效载荷的漏洞,开始于去年的IE漏洞,现已通过stenography速记技术和WAV媒体格式闪存漏洞演变成在JPEG和PNG图像内的有效载荷。Retadup:Retadup是一种具有超过850,000次感染的加密采矿蠕虫,在其控制了恶意软件的命令和控制服务器之后,于八月被法国国家宪兵队的网络犯罪战斗中心删除。媒体记录的最近一次攻击:https://threatpost.com/未来的危机

动态 | 特拉维夫运行加密项目 鼓励利用加密技术进行日常支付:据Live Bitcoin News 5月18日消息,以色列城市特拉维夫于5月5日开始进行持续一个月加密项目试点工作。所有使用加密技术通过Colu应用程序进行购物的用户都将获得积分奖励。一旦用户花费约30美元,将获得约25个该城市的数字货币。这些钱可以通过Colu的支付系统在任何一家营业网点消费。[2019/5/20]

虽然加密劫持似乎已不再处于鼎盛期,并且也变得相对容易阻止,但对于不想处理勒索软件的黑客来说,加密挖矿有效载荷仍然是一个绝佳的机会。Moffitt说:“这些攻击是无法追踪的,也无法阻止付款进行,当你从采矿池中取得加密货币时,它基本上就已经被洗过了。”此外,他认为加密挖矿作为一种有效载荷,可以应用于任何有Wi-Fi的智能设备,这一点吸引了全世界的目光。大规模IOT感染是一种攻击媒介,而他认为这类感染将会增多,并且会随着价格的上涨呈现出滚雪球一般的增长趋势。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-1:75ms