澳大利亚政府承认数字虚拟货币作为一种合法的支付方式。从7月1日开始在该国以数字虚拟货币(如“比特”货币)购买产品和服务时免税,避免重复征税。因此,交易员和投资者不会因为在合法交易平台上的买卖而被征税。 在日本,4月份“比特”美元将成为合法的支付方式,2万多家商家将得到“比特”美元的支付。其他国家也参与其中(虽然是一部分):瑞士、挪威、荷兰的企业和一些公开组织。最近的研究指出,不重复的活跃数字货币使用者在二百九十万到五百八十万之间,大部分在北美和欧洲。 但是,数字货币应该准备好面对什么样的网络威胁呢。有很多。比特像硬币一样在现实世界中很受欢迎的数字虚拟货币也打算利用网络犯罪。但是实际上会怎么样呢。这对企业和普通用户来说代表着什么呢。 什么是加密虚拟货币? 加密虚拟货币是表示货币单位的加密数据列。它作为交易(如采购、销售和转让)的安全手册,通过点对点网络进行监控和管理。与实体货币不同,加密的虚拟货币是中央化的,表示政府和其他金融机构没有发行。 加密的虚拟货币通过加密算法生成,通过称为挖掘的程序来维护、确认事务、处理和验证事务由特定硬件组(如ASIC)执行。此过程将向矿工返回加密的虚拟货币。 比特货币不是全部也不是最终的 实际加密的虚拟货币超过700种,但实际能交易的只有少数,只有少数具有1亿美元以上的市值。比特以货币(Bitcoin)为例,由中本聪(假名)设立,2009年在开源发布。块链技术实现了所有这些,并提供了一种系统,用于通过通信端点(节点)网络在公共分布式存储库中广播、验证和注册数据结构(块) 比特货币是最著名的加密虚拟货币,但还有其他受欢迎的替代品。以太坊(Ethereum)使用“智能合同”,方便开发人员获取所需的程序语言。协定或条件交易写成程序代码,在以太坊的区块链中执行(只要符合要求) 但是以太和尚因为黑客攻击以太和尚软件的脱中心化自治组织(DAO)的漏洞而被恶名昭彰,价值5千万美元的以太美元被盗。由此,古典音乐以太坊(Ethereum Classic)出现,根据原创区块链和以太坊的升级版本(通过硬交叉) 其他值得注意的加密虚拟货币有:轻硬币、狗硬币、梦露硬币等。据悉,轻币改进了比特货币技术,通过Scrypt挖掘算法(比特货币使用SHA-256、达到了较快的效果。轻型货币网络可生产8400万个轻型货币,比比特货币多4倍。门罗币以使用环形签名(一种数字签名:ring singature)和CryptoNote应用层协议来保护交易隐私(数量、来源和目的地)而闻名。犬币最初是为了教育和娱乐目的而开发的,目的是供更多的人使用。你可以生成数量不限的狗粮硬币,也可以使用Scrypt来推动货币。 数字挖掘也会导致网络犯罪 数字货币没有边界,任何人都可以随时随地传输,无需延迟或添加/隐形计费。由于这一特性,加密的虚拟货币是不可伪造的,个人信息被隐藏在加密的墙壁后面,因此对于骗子和身份窃贼来说更安全。 不幸的是,同样明显的收益性、便利性和匿名性也让加密的虚拟货币为网络犯罪分子感到高兴。这见于拉索病毒Ransomware(拉索软件/诱拐病毒)的运用。随着加密虚拟货币的普及,恶意软件感染系统和设备,成为数字货币挖掘大军的一部分的情况也在增加。 加密虚拟货币挖掘是计算的一项集中工作,包括专用处理器、显示卡和其他硬件,需要相当多的资源。挖掘矿山会产生金钱,但需要注意的地方也很多。利润与矿工对硬件的投资有关,更不用说计入电力成本了。 加密虚拟货币采掘区块比特以货币为例,每次解决一定量的杂用值,以使每个区块能够给矿工带来的“比特”货币数量减半。比特由于货币网络被设计为每10分钟生成一个新的区块,所以解决另一个聚集的难度被调整。随着开采力的增大,开采新区块的资源需求也会增加。回报相对较小,每四年下降一次,2016年采矿区块奖励减半至比特美元(2017年7月5日约32000美元)因此,许多人可以共同建立资源池,提高钻探效率。利润根据矿工的努力在团体间分配。 加密虚拟货币挖掘恶意软件使用相同的攻击载体 歹徒们转向用恶意软件解决这些问题。但是网络连接设备和设备有足够的能力处理网络资料,却没有额外的数字运算能力。为了弥补这一点,加密虚拟货币挖掘恶意软件被设计为让“Botnet傀儡僵尸网络”计算机执行这些任务。此外,在2014年,哈佛大学的超级计算机集群奥德赛被用于非法挖掘狗粮硬币。同一年,同样的事件发生在美国国立科学财团的超级计算机上。2017年2月初,美联储伺服用于“比特”美元的开采。 加密虚拟货币挖掘恶意软件使用了与许多其他恶意威胁相同的方法,例如从包含恶意软件的垃圾邮件或恶意网页下载到垃圾邮件软件或潜在有害应用程序(PUA)2014年1月,雅虎基于Java的广告网络漏洞遭到攻击,欧洲用户遭到恶意广告攻击,比特硬币挖掘恶意软件感染。在那一个月前,德国执法机构逮捕了一名黑客,称其在马尔韦价值954000美元(比特美元)以上。 我们在2011年看到了比特关于挖掘货币网络犯罪的黑客工具和后门程序的出现。我们还可以看到,加密虚拟货币的挖掘威胁会加入到更多功能中,比如分布式拦截服务和网站欺诈。有些甚至想伪装成趋势技术的产品部件。2014年,恶意威胁Kagecoin跑到Android设备上,可以开采比特美元、轻美元和狗币。中东地下市场也出现了远端接入木马(RAT)njrat/Njw0rm,比特修正为追加货币挖掘功能。同样的事情也出现在古老的Java RAT上,用来开采轻型硬币。 到今年为止最广为人知的加密虚拟货币挖掘恶意软件是Adylkuzz、CPUMiner/EternalMiner和。利用脆弱性进行攻击。Adylkuzz利用了EternalBlue,与WannaCry联想用于破坏的安全漏洞相同。CPUMiner/EternalMiner使用SambaCry,存在跨平台套件Samba的漏洞。Linux上的木马项目,针对树莓派设备。这些威胁会感染机器和机器,并将它们转化为褐藻毒素网络。 加密虚拟货币并挖掘恶意软件的影响会对它们造成切实的威胁 加密虚拟货币消除恶意软件窃取中毒电脑资源会显著影响其效能,加速消耗。此外,还会产生其他成本,例如增加功耗。 但我们发现它不仅仅是效果。1月1日至2017年6月24日,我们的感知器发现4894个比特货币矿工触发460259个比特货币开采活动,这些矿工中超过20%触发了网页和网络相关攻击。我们甚至发现了与病毒攻击载体相关的入侵企图。我们最常见的攻击包括:。 交叉站脚本 攻击微软IIS伺服内远端执行程序代码的漏洞 暴力破解和预设密码登录/攻击 命令缓冲器溢出孔 PHP任意程序代码注入 阻止BlackNurse的服务攻击 这些恶意软件会威胁网络和系统的可用性、完整性和安全性,并可能中断企业的关键运营。资料盗窃和系统劫持也造成了严重后果。这些攻击也可能是其他恶意软件带入造成的。 物联网(IoT,Internet of Thing)设备也是数字加密虚拟货币挖掘程序的目标,包括数字录像机(DVR)/监控摄像头、机柜、网络存储(NAS)设备和路由器。因为它们存在于家中或企业环境中。2017年4月,出现了比特具有货币挖掘功能的Mirai变种。由于Mirai的网络机器(特别是家用路由器)的破坏而臭名昭著,去年他把有名的网站改为离线。2016年第3季度,检测出了由Windows系统、家用路由器、IP摄像头组成的比特硬币挖掘僵尸大军。 2017年1月1日至6月24日,我们还观察到不同种类的设备在开采比特美元,但我们无法确定这些活动是否允许。我们也看到比特货币钻探活动大幅上升40%,从2月份的每天1800件触发到3月份的3000件。 比特货币挖掘本身并不违法(至少在许多国家),但如果没有业主同意,则属于侵权。我们发现Windows系统机器占据了比特货币挖掘活动的最大出口,需要注意的是:。 麦金托什作业系统机器包括iOS(iPhone4到iPhone7、 运行Ubuntu作业系统的设备,这是Debian Linux的分支 数据中心环境监测装置 运行安卓的智能电视和移动设备 数字货币挖掘恶意软件使受害者成为问题的一部分 数字加密虚拟货币挖掘恶意软件会损害系统的功能,使使用者和企业面临盗窃、劫持资料和其他恶意软件等危险。另外,通过将这些机器变成僵尸网络的一部分,通过加密虚拟货币恶意软件,也可以将这些受害者变成问题的一部分。 事实上,它最终会影响企业的资产和使用者的资料,成为一个切实的威胁。解决这些恶意软件并没有特效药,但可以通过以下最佳实用化来缓解。 定期更新设备并安装最新的修补程序以防止攻击者利用漏洞访问系统 更改或增强设备的预设密码,以防止设备被非法连接 如果可能的话,可以启用设备上的防火墙(家用路由器),或者配备入侵检测和防御系统来对抗入侵攻击 对于已知的攻击源,请注意社交工程连接、附件或来自可疑网站的存档、可疑的第三方软件/应用程序和未请求的电子邮件。 IT/系统管理员和安全专家还可以考虑应用程序的白名单和类似的安全机制来防止可疑的执行文件被执行和安装。积极监测网络流量可以更好地识别可能代表恶意软件感染的危险信号。应用最低权限原则,制定网页注入对策,防护电子邮件网关,为企业移动设备实施最佳实作,培养具备网络安全意识的员工,都是深度防御的一部分减少企业对这些威胁的接触面。然而,保护网络连接设备以对抗某些加密的虚拟货币货币挖掘恶意软件并不仅仅是用户的责任。原来的设计者和设备制造商也在保障这个生态系统的安全方面发挥着重要的作用。 郑重声明:本文版权归原作者所有,转载文章如作者信息标记有误,请先联系我们修改或删除,谢谢。
© 版权声明
免责声明:以上内容(如有图片或视频亦包括在内)均为平台用户上传并发布,本平台仅提供信息存储服务,对本页面内容所引致的错误、不确或遗漏,概不负任何法律责任,相关信息仅供参考。
本站尊重他人的知识产权、名誉权等法律法规所规定的合法权益!如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到qklwk88@163.com,本站相关工作人员将会进行核查处理回复
THE END
喜欢就支持一下吧






