ASI:比特币小白:2018年挖掘恶意软件暴涨500%,Cryptojackers盛行

2017年是加密劫持的重要一年。根据赛门铁克3月发布的数据,它增加了8,500%。到目前为止,2018年的采矿恶意软件似乎已经过了更大的一年,因为9月份的网络威胁联盟报告显示,从1月1日开始,加密劫持仍有进一步增加500%的空间。

然而,在这个简单的增长轮廓下,有一个更大,更复杂的画面。尽管有些季度的报告显示,2018年前两个季度的挖掘恶意软件检测率有所增加,但其他报告显示它们实际上已经减少了。

虽然自去年以来采矿恶意软件的总体增长归因于加密货币价格的波动和软件漏洞的存在,但其他因素起了重要作用,例如业余加密装置的参与和合法采矿的成本。

非法加密挖矿软件

如果今年在密码劫持的黑社会中存在一个主导趋势,那就是大多数挖掘恶意软件都集中在Monero上。事实上,PaloAltoNetworks在7月份透露,Monero占所有检测到的恶意软件的84.5%,比特币为8%,其他硬币为7%。

纳瓦霍人使用清洁能源进行比特币挖矿:11月6日消息,据Compass Mining迷你纪录片,美国西南部的美洲原著居民纳瓦霍人正在使用清洁能源挖矿。据悉,2017年,一家名为West Block的加拿大小型公司与纳瓦霍人接洽,希望在纳瓦霍人土地上建造一座8兆瓦 (MW) 规模的矿场。纳瓦霍人在2018年熊市期间投资了该矿场的股权。 三年后,该矿场已经成为当地最赚钱的行当。该矿场58%的能源已经来自太阳能发电场,激励了纳瓦霍人建造可再生能源以取代煤炭。(newsbtc)[2021/11/6 6:35:35]

原因很简单:Monero不仅是一个隐私硬币,而且是市值最有价值的隐私硬币-并且总体排名第10。使用Cryptonight工作量证明算法,它将用户的输入与其他用户的输入混合,并且还使用“环保密交易”来模糊正在传输的XMR的数量。因此,它是网络犯罪分子的理想选择。2017年,Monero已成为最受欢迎的加密硬币硬币,但2018年出现了许多新的发展,以区别今年与其前身。最值得注意的是,加密劫持越来越成为业余“黑客”的一个省,他们被廉价的采矿恶意软件和明显的经济回报引诱到非法活动中。根据俄罗斯网络安全公司Group-IB的说法,黑暗的网络“充斥着廉价的采矿软件”,通常可以低至0.50美元购买。这样的软件今年已经变得非常丰富:2017年,Group-IB在地下论坛上发布了99条关于待售加密劫持软件的公告,而在2018年,其数量为477,增加了381.8%。正如该公司在其报告中指出的那样:

声音 | 神鱼:比特币出“空块”是来不及打包交易,与是否有交易无关:微博大V“区块链威廉”发微博称,“刚才出了一个空块(就是一笔交易都没有的),应该不是出了什么幺蛾子,只是单纯…没有交易了?”对此,神鱼BTCer回应称“跟有没有交易没关系,单纯是运气好快速找到一个块,没来得及打包交易。”此前,Tokenview数据监测显示,比特币在区块高度604285出块了一个“空块”,该区块大小仅为379 Bytes,区块里除12.5 BTC的挖矿奖励外,没有任何交易。[2019/11/18]

“非法采矿市场进入门槛低导致加密货币被没有技术专长或欺诈计划经验的人开采。”

更多的增长

个人计算机换句话说,加密劫持已成为一种业余爱好者犯罪,受到数千名业余黑客的欢迎。这也许可以解释为什么今年的检测数量显着增加,卡巴斯基实验室告知Cointelegraph,PC加密劫持受害者的数量从2016/17年的190万增加到2017/18年的270万。卡巴斯基实验室的恶意软件分析师EvgenyLopatin分享道:

动态 | 黑客出售2600万用户信息以换取价值5000美元的比特币:据thenextweb消息,一位名叫Gnosticplayers的黑客试图在暗网上销售超过2600万用户信息,以换取价值5000美元的比特币(1.2431 BTC)。此前,Gnosticplayers已经将32家公司的数据上传到三个不同的转储中。受影响的企业包括Dubsmash,MyFitnessPal和Fotolog。[2019/3/19]

“采矿模型比其他攻击向量更容易激活和更稳定。攻击你的受害者,谨慎地使用他们的CPU或GPU权力建立加密货币,然后通过合法的交换和交易将其转移到真钱。“

当然,每当提到“检测”时,可能出现任何增加主要是检测措施改进的结果。“然而,这不是主要推动因素,因为我们看到实际增长,”Lopatin说。

“我们的分析表明,越来越多的犯罪分子越来越多地将加密矿工用于恶意目的。”

投机者至3月6日当周所持CBOE比特币期货净空头头寸减少234手合约:CFTC外汇之比特币持仓周报:投机者至3月6日当周所持CBOE比特币期货净空头头寸减少234手合约,至1,599手合约,至1月16日当周曾录得净空头头寸纪录高位2,226手合约。[2018/3/10]

McAfee在4月份的一份报告中指出,其绝大多数检测都是CoinMiner,这是一种恶意软件,它秘密地将从CoinHiveXMR挖掘算法中获取的代码插入到受害者的计算机中。当受害者从网上下载受感染的文件时就会发生这种情况,但2018年的新功能是这样的漏洞现在也影响了AppleMacs,以前被认为比Windows的竞争对手更安全。

美国安全公司Malwarebytes注意到了这一发展,该公司在5月的一篇博客文章中报道了一个新的恶意加密矿工的发现,该矿工利用合法的XMRig矿工。该公司Mac和移动总监ThomasReed写道:

血色湾房地产项目只接受比特币购买:据相关媒体报道,血色湾公司的这个“加勒比天堂”项目只接受比特币购买。即使你以其他方式支付这600比特币,更高的金额也不行。这也就意味着,最终的买家要不是比特币的早期矿工或投资者,就要向交易所或者经纪商支付高昂的费用来安排如此大的一笔比特币订单。[2017/12/6]

“通常情况下,Mac恶意软件是由伪造的AdobeFlashPlayer安装程序,盗版网站的下载,诱饵文档安装用户被开放的。”

事实上,这并不是它发现的第一块Mac挖掘恶意软件,Reed声称它“跟随其他密码器用于macOS,例如Pwnet,CpuMeaner和CreativeUpdate。”

EternalBlue

然而,虽然加密劫持已经成为一种业余驱动的现象,但今年的许多漏洞仍然可以追溯到更多的“精英”来源。网络安全公司Proofpoint在1月底报告说,Smominru是一个加密的僵尸网络,已经传播到超过50万台计算机-这主要归功于国家安全局,后者发现了一个随后在网上泄露的Windows漏洞。这个漏洞更为人所知的是EternalBlue,其中最着名的是负责2017年5月的WannaCry勒索软件攻击/事件。根据网络威胁联盟,它是今年加密劫持增加459%的另一个重要因素。令人担忧的是,CTA的报告表明,加密劫持只会随着它变得更加成功和有利可图而增加:

“的资金流入可用于威胁行动者团体未来的更复杂的操作。例如,几个大型加密货币挖掘僵尸网络已经赚了数百万美元。”

目前情况已经很糟糕了,CTA写道,通过挖掘恶意软件感染会给受害者带来高昂的成本。

“总的来说,当犯罪分子在大型企业网络中安装加密货币矿工时,过剩能源使用,运营退化,停机时间,物理损坏机器维修以及受害者系统中恶意软件减轻的成本远远超过相对较小的数量攻击者通常在一个网络上获得的加密货币。“

挖矿成本

提及成本非常重要,不仅针对受害者,而且针对犯罪者。这是因为加密劫持本质上是电力和CPU的盗窃,这意味着它将继续普遍存在,不仅仅是Monero和其他硬币仍然有价值,而且只要开采XMR和其他密码仍然很昂贵。根据CryptoCompare的Monero盈利能力计算器,使用具有600H/s哈希率的显卡并使用100W功率的美国个体矿工仅需0.8033美元每月盈利。显然,这并不是特别有希望,这也是很多业余爱好者转向加密劫持的一个重要原因,因为当你不是一家大型矿业公司时开采XMR同时支付自己的电费并不富有成效。然而,最近有迹象显示Monero矿业已经变得更有利可图,即使对于较小的矿工也是如此。这是在4月6日的硬分叉之后发生的,它改变了它的PoW协议,使其与ASIC矿工不兼容,后者往往主导采矿业。只要这种硬叉完成,报告来自于Monero版是盈利增长了300%甚至500%,尽管这一提升很快就失去了在接下来的几个星期,根据BitInfoCharts。

MONERO同样,Monero本身也非常谨慎,承诺它可以永远抵制ASIC采矿设备。“因此,人们认识到ASIC的可用于任何验证的工作发展的必然,”写在博客二月开发商dEBRYUNE和dnaleor。“我们也承认ASIC可能是不可避免的,但我们认为,任何向ASIC主导的网络的过渡都需要尽可能平等,才能促进分权化。”

下降?

假设合法地挖掘XMR已经变得更有利可图,这将导致一些网络安全公司观察到的加密劫持增长趋于平缓。Malwarebytes在其2018年第二季度报告中透露,采矿恶意软件检测从3月初的500万高峰下降到6月初的150万低点。这种下降可能与其他分析师今年报道的情况相矛盾,但考虑到Malwarebytes的研究是涵盖日期的最新研究,它可以说是最具权威性的。

目前尚不清楚这种下降是否是合法的Monero矿工,商业和个人的盈利能力提高,以及加密抢劫威胁或加密货币价值普遍下降的结果。无论如何,Malwarebytes预测“加密货币矿工将会过时”作为网络安全威胁。“当然,我们仍然会看到很多矿工正在分发和检测,”其报告总结道。“然而,看起来我们处于'热潮'的尾端。”

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:521ms