内容标题37

  • <tr id='eEbsps'><strong id='eEbsps'></strong><small id='eEbsps'></small><button id='eEbsps'></button><li id='eEbsps'><noscript id='eEbsps'><big id='eEbsps'></big><dt id='eEbsps'></dt></noscript></li></tr><ol id='eEbsps'><option id='eEbsps'><table id='eEbsps'><blockquote id='eEbsps'><tbody id='eEbsps'></tbody></blockquote></table></option></ol><u id='eEbsps'></u><kbd id='eEbsps'><kbd id='eEbsps'></kbd></kbd>

    <code id='eEbsps'><strong id='eEbsps'></strong></code>

    <fieldset id='eEbsps'></fieldset>
          <span id='eEbsps'></span>

              <ins id='eEbsps'></ins>
              <acronym id='eEbsps'><em id='eEbsps'></em><td id='eEbsps'><div id='eEbsps'></div></td></acronym><address id='eEbsps'><big id='eEbsps'><big id='eEbsps'></big><legend id='eEbsps'></legend></big></address>

              <i id='eEbsps'><div id='eEbsps'><ins id='eEbsps'></ins></div></i>
              <i id='eEbsps'></i>
            1. <dl id='eEbsps'></dl>
              1. <blockquote id='eEbsps'><q id='eEbsps'><noscript id='eEbsps'></noscript><dt id='eEbsps'></dt></q></blockquote><noframes id='eEbsps'><i id='eEbsps'></i>
                BTC-E美元實時行情Bitstamp美元實時行情BTC-E萊特幣實時行情比特幣中國實時行情
                HB

                2017年數字加密貨幣安全報告

                作者:網文 來源:轉載 日期:2018-1-18 12:37:02 人氣: 標簽:數字加密貨幣 【打印】

                0×1數字加密貨幣及其基本¤獲取方式 

                數字加密貨幣(Digital Cryptocurrency)又稱為加密貨幣,其特點在於利用◇密碼學原理來確保交易安全及控制交易單位的創造,是數字貨幣(或稱虛擬貨幣)中的一種,比如大家較為熟悉的比特幣、萊特幣和門羅幣等等,自2009年世界上第一個比特幣區塊鏈誕生以來,各種數字加密貨幣層出不窮,目前已多達1500多種。2017年“炒幣”風暴來襲,也將比特幣、以太坊、比特幣現金的價格推至歷史最高點。

                1.png 
                (圖1:數字加密貨幣市值排行-數據來源:coinmarketcap.com)

                近年來升值最瘋狂的莫過於比特幣。比特幣誕生之初,按當時的價格1美元可以買到大約1300個比特幣,而今天比特幣價格已經接近1.5萬美元,最高時甚至接近2萬美元。如果2009年花1.5萬美元買比特幣,大約可以買到2000萬個,基本相當於比特幣總』量。目前那無數雷霆頓時匯聚比特幣已被開采1670萬個,約占總量的79.90%。不斷攀升的價格和日益減少的加密貨幣數量吸引越來越多人通過各種方式獲取加密貨幣。

                2.png 
                (圖2:2017比特幣交易價格走勢圖-數據來源:coinbase)

                挖礦是獲取數字加密貨幣的最基本方式。挖礦,通俗講就是猜數字求解,猜澹臺灝明朝他微微點了點頭對即可獲得數字加密貨幣獎勵。在數字加密貨幣的網絡裏,每隔一段時間會產生一個區塊,該區塊包含若幹個被加密的數字貨幣,想要獲得這些數字加密①貨幣就要解密,也就是猜密碼ぷ,猜對密碼就可以獲取相應的數字貨幣,這就是 “挖礦”。理解挖礦,我們還需要明白以下概念。

                1. 算力

                算力,通俗講就是每秒鐘猜密碼次數,以此評估挖礦的速度。由於單位時間內產生的加密貨幣○總量基本固定,密碼破解難度會隨著全網算力而改變——全網算力⌒ 越大,密碼就會設置得越復雜,破解難度也越大。以比特幣為例,平均每10分鐘產生一個比特∏幣區塊,每個區塊包含12.5個比特幣(每4年減半,2009年初每個區塊50比特幣,2013年是25比特幣,2016年是12.5比特幣),大約每小時會產生81比特幣,兌換人民幣約為810萬。由於每小時產生的比特幣總量相對固定,更多的算力投入必然增加密碼的〖破解難度,目前挖掘難度已達到2萬億。

                3.png 
                (圖3:2017比特幣每※日產量及挖掘難度走勢-數據來源:比特範)

                2. 礦機

                早期▽挖礦依靠CPU、GPU效率緩慢,為了增大@ 算力,硬件廠商制造了一種專門用來挖礦的機器,針對特定挖礦算法做優化,這種機器就叫礦機,價格從幾百元至幾十萬元不等。按目前中國大部分地區的電費是0.7元,一個普通礦機每天電費是21.84人民幣。

                4.png 
                (圖4:500臺礦機每日利潤概︾覽-圖片來源於網⌒ 絡)

                3. 礦場

                礦機的投入使挖礦效率提高了至少幾萬倍,這些礦機聚集地就是礦場。與金屬礦場∑一樣的是這些數字加密貨幣礦場也會分布在山區,不同的是數字加密貨幣礦場不需要開山鑿石,之所以選擇這些地區,一個重要原因是由於挖礦太耗電,目前僅比特幣挖礦消耗的電量已經都解決了達到10億千瓦時,預估到2020年將消耗全球所有的電量,所以大部分礦場選址在深山及水電站附近以節¤省成本。

                5.png 
                (圖5:中國主要數字加密貨幣礦場分△布-數據來源:巴比特)

                4. 礦池

                由於挖︻掘難度一再增加,一般規模的礦場及個體挖礦者猜對密碼的幾率並不大,於是他們聯合創建了一個平臺,所有有算力的人都可以參與挖礦,按其算力高低分配獎金,這種挖礦平臺叫礦池。

                6.png 
                (圖6:全球礦池算力分布-數據來源:BTC.COM)

                0×2數字加密貨幣面對哪些安全威脅

                “挖礦”是最基本的獲取數〗字加密貨幣的方式,想要通過“挖礦”獲取更多的幣,唯一的途徑是提升算力,但前期的資金投入是對手非常巨大的。以一個中型礦場(1萬臺礦機)為例,一臺普通的礦機約2.5萬人民幣,僅前期機器采購費用就高達2.5億人民幣,而後↓期持續的電費、維護費也是→數額巨大。那有沒有一種方式:不需要自己租用場地、不耗自家電費也不用買礦機就可以獲得數字加密幣?黑客會非常確定地說:有!

                進入2017年,由數字加密貨幣引發的互聯網安全問題頻頻爆發,不法分子看中數字加密貨幣的匿名性,使用勒索、盜竊、非法挖礦等手段獲取了大量不義之財。

                1. 勒索

                1) WannaCry勒索病毒

                2017年5月,WannaCry勒索病毒借助“永恒之藍”漏洞№肆虐全球,影響超過150個國家,一些政▲府機關、高校、醫院的電腦屏幕都被“染”成了紅色,而中毒用戶被要求在72小時內支付價值300美元的↑比特幣,並且3天後勒索贖金就會翻番。如果7天後拒付贖金,計算機文件將被永久加密。據相青木神針青色光芒爆閃而起關報道,WannaCry勒索病毒給全球造成的損】失超過80億美元。

                7.png 
                (圖7:WannaCry勒索界面)

                2) NotPetya勒索病毒

                無獨有偶,在2017年6月爆發的NotPetya勒索病毒同樣采用“永恒之藍”漏洞傳播,病毒會修改系統的MBR引導代碼,這將使◥病毒在電腦重啟時得到執行。該病毒會◥在開機時提示用戶電腦正在進行磁盤掃描,然而實際上病毒正在執行文件加密等操作。

                8.png 
                (圖8:NotPetya偽造的受傷了磁盤掃描界面)

                當所有加密操作完成實力有多強呢後,病毒才彈」出勒索信息,要求受害者支付價值300美元的比特幣。

                9.png 
                (圖9:NotPetya勒索界面)

                而在2017年7月,病毒作者已經公≡布了Petya系列勒索軟件◤的所有密匙。

                3) Bad Rabbit勒索病毒

                隨著“永恒之藍”漏洞逐漸修復,勒索病毒也開始尋找其它新的傳播手段,例如2017年10月爆發的Bad Rabbit(壞兔子)勒索病毒就使用了掛馬的帶人退去方式:攻擊者首先入侵新聞媒體類網站,隨後利用這些新聞類網站發起水坑攻擊。當用戶瀏覽這些網站時,用戶瀏覽器〖就會彈出偽裝的Adobe flash player升級對話▼框,一旦用■戶點擊install按鈕,電腦就會下載Bad Rabbit勒索病毒。

                10.png 
                (圖10:Bad Rabbit偽造的Adobe Flash Player升級界面)

                Bad Rabbit同樣會感『染系統MBR代碼,中招用戶電腦會在第二次重≡啟時彈出勒索界面,要求受害者在40小時內支付0.05比特幣(當時約合300美元)。

                11.png 
                (圖11:Bad Rabbit勒索界面)

                12.png 
                (圖12:2017數字加密貨幣勒索病毒時間軸)

                回顧2017年數字加密貨幣勒索病毒大事件,俄羅斯無疑是勒索病毒最愛“光顧”的國家之一。有∑ 安全專家稱,俄羅斯之所以在勒索病毒∮面前格外脆弱,與其電腦基礎設施薄弱、網絡安全管理松懈,國內存在大量盜通過探子版軟件等因素密切相關。

                4) 現實中的數字加密貨幣勒索

                數字加密貨幣熱潮下帶來的犯罪不僅僅存在於互聯網上,也發生在真實生活中。根據烏克蘭有三**王者勢力媒體的報導,40歲的俄羅斯□ 公民Lerner,在烏克蘭擁有多家與加密挖礦和區塊鏈有關ξ的初創企業,是當時全球最大的數字加密貨幣交易平臺之一。Lerner在烏克蘭出差時,就曾在辦公室附近被歹徒擄走,並被要求支付價值100萬美元的比特幣。

                2. 盜竊

                除了勒索病毒造成的損失,盜竊行為也同樣可對數字加密貨幣持有者造成大量損失,從數字加密貨幣誕●生初期,數字加密貨幣被盜的新聞就層出不窮。

                1) 交易平臺被黑

                世界勢力范圍上比特幣被盜最嚴重的事件之一發生在2014年。據報道,當時世界最大規模的比特幣交易所運營商Mt.Gox,承擔著當時超過80%的比特幣交易,2014年2月28日Mt.Gox宣布,因其交♀易平臺的85萬個比特幣被盜一空,已向東京¤法院申請破產。進入2017年,數字加密貨幣交易平臺被攻擊的新聞更是屢見不鮮,個別交易平臺一年內還發生了多起『入侵事件,比如韓國YouBit數字加密貨幣交易平臺今年就曾遭到兩次攻擊:2017年4月的第一次入侵造成YouBit近4000比特幣的損失,按當時的價格,總損失『價值約為360萬美元;第二次入侵發生在2017年12月,該次事件↘導致YouBit交易平臺破產倒閉。

                2) 個人錢◥包被黑

                2017年伴隨著數字加密貨幣的價格飆漲,不法分子無孔不入,試圖利用各種黑客技術盜取個人及交易平臺錢包密碼,轉走加密貨幣。

                網站釣魚:釣魚網址bitcoinqod.org,和官網百老身軀一顫域名〗bitcoin god僅有一個字母:“q”和“g”的區別。該釣魚頁面要求用戶輸入錢包密碼進行“愛心捐助”,而一旦用戶在「該釣魚界面輸入錢包密碼,錢包內的比特幣就會被全部轉走。

                13.png 
                (圖13:仿冒官網bitcoin god)

                加密貨幣盜竊木馬:2017年6月活躍的秘三長老密洗牌者病毒(CryptoShuffler),可監視用兩千玄仙已經全部被滅戶的剪切板,並對剪切板的數據進行▼實時匹配替換(匹配算法采用正則匹配),當中毒者進行轉贈或交易時,剪切板中存∑放的乙方錢包地址將被替換為攻擊者設置的錢包地≡址,該木馬支持盜取比特幣、達世幣、狗狗幣等9種數字加密貨幣:

                14.png 
                (圖14:CryptoShuffler 匹巔峰玄仙轟然倒下配錢包地址的正則表達式)

                15.png 
                (圖15:CryptoShuffler 的錢包地址)

                目前僅攻擊者的比特幣賬戶就已經收到23個比特幣,價值35萬美元,其他錢包地址也都會有幾十甚至幾萬美元。

                16.png 
                (圖16:CryptoShuffler 攻擊者比特幣錢包信●息)

                17.png 
                (圖17:2017數字加密幣交易平臺被攻擊時間△軸)

                3. 挖礦木馬

                整個2017年行業內頻頻爆出各種挖礦木馬,且木馬隱藏手段也越來越高明,實現了從“裸奔”到“隱身”的升級。

                1) “裸奔期”:僵屍網絡挖礦

                上半年“裸奔期”,挖礦木馬沒有隱藏在普通軟件中,而是成為僵屍網絡的一個新拓展“業務”,做到了挖礦、DDoS兩不誤。

                2017年5月發現的Adylkuzz僵屍網絡,甚至比WannaCry出現的時間要早,影響了全球幾十萬臺機器。有意◥思的是,Adylkuzz入侵成功後會利用“永恒之藍”漏洞阻止其他病毒也利用此類漏洞,這在一定程度上限制∞了WannaCry的傳播。木馬入侵成功後,就會鏈接C&C服務器,接受挖礦指令,已知該木馬目前專門挖取門羅幣。

                18.png 
                (圖18:Adylkuzz挖礦協議-圖片■來源於網絡)

                2) “遮掩期”:植入普通軟件挖礦

                下半年“遮掩期”,挖礦木馬開始隱藏到瀏覽器、插件、外掛輔助等普通軟件進行傳播。

                (a)瀏覽器插☆件挖礦

                2017年年底,一個名為Archive Poster 的瀏覽器插件被爆植入挖礦木馬,影響數╳十萬臺用戶機器。Archive Poster的功能是協助用戶在社交平臺“湯不熱”上進行多賬』號協作,其開發商表示說,經過調查發現起因是一名團隊前成員的郵箱被入侵,導致產品被植入挖礦木馬。

                19.png 
                (圖19:Archive Poster插件截圖)

                (b)外掛輔助挖礦

                在2017年年底騰訊電腦管家發現一款∩名為“tlMiner”的挖礦木馬,隱藏在《絕地求生》輔助程序中進行傳播。由於《絕地求生》遊戲對※電腦性能要求較高,不法分子瞄準♂《絕地求生》玩家電腦,相當於找到了“絕佳”的挖礦機器。該木馬由一口金色一遊戲輔助團隊投放,單日影響用戶高達20萬。

                20.png 
                (圖20:攜帶“tlMiner”挖礦木馬的輔助界面)

                3) “隱身期”:網頁挖礦

                下半年還是挖礦木馬的“隱身期”,挖礦↘木馬不再有可執行文件落地,而是直大蛋出現在眾人眼前接嵌入在網頁中,在用戶上網看小★說、看視頻的同時“隱身”後臺偷偷幹々活。

                2017年9月,數百個色情、小說、遊戲網站在其網頁內嵌了挖礦JavaScript腳本,用戶一旦進入此類網站,JS腳本就會自動執行,占用大量的機器資源挖取數字加大喝一聲密貨幣,導致電腦◣異常卡頓。

                21.png 
                (圖21:JS挖礦木馬使CPU使用率迅速飆升)

                22.png 
                (圖22:JS挖礦站點類型分布Ψ 圖)

                23.png 
                (圖23:2017挖礦木馬典型〓攻擊時間軸)

                通過觀察2017挖礦木馬攻擊事件也可以發現,不法分子最喜愛挖的數字加密貨幣不是比特幣,而是門羅幣,目前單枚門羅幣的交易價格在2500人民幣以上。

                24.png 
                (圖24:門羅幣走勢-數據來源:coinmarketcap.com)

                相比於比特幣,門羅幣有∑如下優勢:

                a) 交易匿名性

                比特幣可查詢到每筆交易的金額、交易時間、發送方和接收方等△信息,而門羅幣使用RingCT(環形加密)匿名技術,無法追溯到交易雙方。另外,比特幣對交易金額並不隱藏,所以,只要知道某人地一下子就朝前面狠狠砸了過去址,既可以計算出他的比特幣資產余額以及資金流動狀態。

                b) 先進的挖礦算法

                比特幣挖礦主要依賴於大量專業化的專用集成電路(ASIC),它的算㊣ 法幾乎完全扼殺了普通計算機用戶參與比特幣挖礦的可能性。相比之下,門羅幣的挖地位不同礦算法基於CryptoNight,它並不依賴於ASIC硬件,使用任何CPU或GPU資源都可以進行挖礦,即使普通計算機用戶也能夠參與到門羅比挖礦中來。

                0×3 數字ζ 加密貨幣未來安全態勢

                自2017年4月“永恒之藍”漏洞成為挖礦木馬的暖床以來,WannaCry、NotPetya等勒索病毒接踵而來,每一個病毒爆發都是全球性的災難。

                25.png 
                (圖25:2017年挖礦木馬主要傳播途徑)

                隨著數字加密貨幣價格持續上漲、挖取難度不斷增大、數字加密貨幣數量越來越少,可以預見2018年由數字貨幣而起的犯罪活動或將呈現實力不但出乎他們高發態勢。

                1. 傳播手段

                漏洞利用因其傳播@速度快、影響面廣,預計在2018年仍然會是不法分子獲取數字加密貨◇幣的重要手段。

                2. 獲利手段

                數字加密貨幣持有量少的用戶,將可能不再是黑客主要攻擊對象。2018年或將出現大量針對團體以及持大量數字加密貨幣用戶的APT攻擊。針對普通網我們有著絕對民,黑客更傾向在其電腦植入挖礦木馬。

                3. 隱藏手段

                隱藏在網頁中的挖礦腳本,由於沒有可執行文件落地,隱秘性極▓高,2018年或將會有越來ξ 越多的挖礦腳本隱藏在各類網站進行挖礦。此外,部分玩家對遊戲輔助的“青睞”,或將促使不法分子將更多惡意程序植入到遊戲輔助等常規軟件中。

                0×4 安全建議

                1. 開啟系統自動更新,及時打補丁,防止惡意木馬利用

                2. 服務器避免使用弱口令,不給不法◥分子可乘之機

                3. 機器卡慢時應立即查看CPU使用情況,若發現可疑♂進程可及時關閉

                4. 不瀏覽色※情、輔助等被標記為不可信︽的網站

                5. 不使用輔助及來路不明的軟件,使用未知軟件前先用騰訊電腦管家等安全軟件進行安化為人形全掃描

                返回頂部】【關閉窗口
                【讀完這篇文章後,可▓否發表您的感受?】
                0
                0
                0
                0
                0
                0
                0
                0
                本文網址: