CPU:区块链安全——什么是挖矿劫持?

什么是挖矿劫持?

挖矿劫持是一种恶意行为,利用受感染的设备来秘密挖掘加密货币。为此,攻击者会利用受害者的处理能力和带宽。通常,负责此类活动的恶意挖矿软件旨在使用足够的系统资源来尽可能长时间不被注意。由于加密货币挖掘需要大量处理能力,因此攻击者会尝试闯入多个设备。这样他们能够收集到足够的算力来执行这种低风险和低成本的挖矿活动。Billions项目组

早期版本的恶意挖矿软件依赖于受害者点击恶意链接或电子邮件附件,使系统无意中被隐藏的加密挖矿程序感染。然而,在过去几年中,更加复杂的恶意软件被开发出来,使挖矿劫持的方法更上一层楼。目前,大多数挖掘恶意软件都通过在网站中实现的脚本运行,

福州出台推动区块链产业发展的三条措施:5月13日消息,福州市大数据委、市财政局联合印发《关于推动福州市区块链产业发展的三条措施》。立足福州市区块链产业发展需求及国家区块链创新应用试点工作,旨在全面推动全市区块链产业和技术创新发展,加快建成区块链创新发展体系。措施分别为:

支持优质企业落地:入驻的区块链企业或机构每年每家企业或机构给予1000平方米以内最高60万元的租金补贴,按年以先缴后补的方式实施。

支持创新示范应用:在试点建设期内,企业开展的区块链应用落地福州市内且经福州市大数据委评审列为重点示范项目的,每个项目给予区块链应用方20%的建设经费补贴,最高不超过50万元。

支持产业平台和人才建设:对获得国家级、省级、市级认定的区块链技术重点实验室、工程(技术)研究中心、企业技术中心等技术创新平台,分别给予100万元、50万元、30万元奖励。同时,鼓励具有区块链培训资质和能力的企业、社会团体等机构开展区块链人才培训工作。[2023/5/13 15:01:03]

罗马尼亚IT公司Zitec收购区块链公司Udev:Zitec是罗马尼亚最大的IT和数字营销公司之一,专门开发数字转型解决方案和服务。该公司宣布收购了欧洲区块链公司UnderDevelopment Office(Udev)的团队和业务组合。此次收购将有助于Zitec扩大其客户组合和团队。Udev的创始成员以及移动应用程序开发、设计和区块链专家团队都加入了Zitec团队。

注:Udev是一家专注于移动应用的软件开发机构。在过去三年里,其销售额超过了150万欧元。(Romania Insider)[2020/11/25 22:05:18]

基于网络的挖矿劫持

基于Web的加密攻击(又称drive-by

动态 | 日本NTT DATA及其附属公司启动区块链SCM改革应用支持服务:据日媒消息,日本NTT DATA集团及其集团下属的Kunie公司今日启动了利用区块链技术(分布式网络)系统进行供应链管理(SCM)改革的应用支持服务。该服务面向商务区块链技术应用,支持企业咨询,定制开发和技术投入等领域业务。[2018/8/27]

与勒索软件不同,恶意挖矿软件很少会破坏计算机及其中存储的数据。加密劫持最显着的影响是CPU性能的降低。但是,对于企业和大型组织而言,CPU性能降低可能会影响他们的工作,进一步导致相当大大的损失和许多错过的机会。

CoinHive

基于网络的加密劫持方法首次出现于2017年9月,由一位当时名为CoinHive的加密矿工公开发布。CoinHive由一个JavaScript密码挖矿程序组成,据说它是为了一个崇高的目标而创造的:使网站所有者可以将其免费提供的内容转化为货币,而不需要依赖于令人不快的广告。

美国航空航天供应商希望通过区块链进行零件跟踪:美国航空航天供应商开始探索区块链技术,并可能追踪上个月发生在美国西南航空公司事故中的零部件。业界专家表示,除了运营和成本效益之外,更好的零件管理可以加速事故发生后的安全检查,越来越多的航空航天供应商正在将区块链视为潜在的解决方案。[2018/5/3]

CoinHive与所有主流浏览器兼容,并且相对容易部署。创造者保留通过代码挖掘的所有加密货币的30%,利用加密密钥来识别应该接收另外70%的用户帐户。

尽管CoinHive最初被认为是一个有趣的工具,但由于网络犯罪分子现在正在恶意将挖矿软件注入几个被黑的网站,因此受到了很多批评。

在少数正确使用CoinHive的情况下,挖矿劫持的JavaScript被设置为叫做AuthedMine的自愿参与版本,也就是CoinHive的修改版本,仅在收到访问者的许可后才可以开始挖矿。

不出所料,AuthedMine的采用规模与CoinHive不同。PublicWWW上的搜索结果显示,至少有14,900个网站正在运行CoinHive。另一方面,AuthedMine则大约有1,250页。

在2018年上半年,CoinHive成为了被反病程序和网络安全公司追踪的顶级恶意软件威胁。然而,最近的报告表明,加密劫持不再是最流行的威胁,因为银行特洛伊木马和勒索软件攻击成为了现在首要和次要的威胁。

挖矿劫持的短时间兴衰可能与网络安全公司的工作有关,因为许多挖矿劫持的代码现已被列入黑名单,并可以被大多数杀软件快速检测。此外,最近的分析表明,基于网络的挖矿劫持并不像看起来那样有利可图。

挖扩劫持示例

据客户报道,在2017年12月,CoinHive的代码被默默地植入进布宜诺斯艾利斯多家星巴克门店的WiFi网络中。该脚本通过利用相连设备的算力来挖掘门罗币。

在2018年初,CoinHive的矿工通过谷歌的DoubleClick平台在YouTube广告上运行。

在2018年7月和8月期间,一次挖矿劫持攻击感染了巴西的200,000台MikroTik路由器,在大量网络流量中注入了CoinHive代码。

如何检测和防止挖矿劫持攻击?

如果你怀疑自己的CPU使用频率超过正常水平并且冷却风扇发出噪音的原因,那么很可能是你的设备正被用于挖矿。重要的是要确定你的计算机是否已被感染,或者浏览器是否正在执行挖矿劫持攻击。虽然基于Web的加密攻击相对容易被发现和停止,但针对计算机系统和网络的挖矿劫持软件并不总是易于检测,因为这些东西通常被隐藏或是被伪装成合法的软件。

一些浏览器插件能够有效地防止大多数基于网络的挖矿劫持攻击。除了限制访问基于网络的挖矿软件以外,还有一部分措施基于一个固定的黑名单。但是这个黑名单很容易过时,因为会不断地出现新的挖矿劫持方法。因此,建议保持更新操作系统并且使用最新杀软件。

对于企业和大型组织而言,向员工讲授有关挖矿劫持和网络钓鱼的技术的信息非常重要,例如欺诈性电子邮件和伪造的网站。

总而言之:

注意你的设备性能和CPU活动;安装浏览器插件,例如MinerBlock,NoCoin和Adblocker;小心电子邮件附件和链接;安装一个值得信赖的杀软件,使你的软件应用程序和操作系统保持最新状态;对于企业而言,向员工讲授挖矿劫持和网络钓鱼技术。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

Gate.io比特币:透析比特币——比特币简介

比特币是什么? 比特币是数字现金的形式之一。有别于常见的法币,比特币不受任何中央银行的控制;它所属的金融系统是由世界各地的数千台电脑运行,任何想参与其中的人只需要下载开源软件即可.

[0:0ms0-0:445ms