加密货币的盛行以及加密货币交易处理.doc

加密货币的盛行以及加密货币交易处理.doc

ID:27853061

大小:326.00 KB

页数:8页

时间:2018-12-06

加密货币的盛行以及加密货币交易处理.doc_第1页
加密货币的盛行以及加密货币交易处理.doc_第2页
加密货币的盛行以及加密货币交易处理.doc_第3页
加密货币的盛行以及加密货币交易处理.doc_第4页
加密货币的盛行以及加密货币交易处理.doc_第5页
资源描述:

《加密货币的盛行以及加密货币交易处理.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、加密货币的盛行以及加密货币交易处理  2017年勒索软件赚足了眼球。在2018年中,众多水平高超的黑客则转向以非法方式进行加密货币挖矿,以获取可观的经济收益。  由于美国国家安全局(NSA)黑客武器外泄、加密货币的盛行以及加密货币交易处理(又称‘挖矿’)无需通过命令与控制链以返回至攻击者处,这几项因素的叠加使得恶意黑客活动又呈现出新的面貌。面对数十亿对此几乎毫无戒心的普通互联网用户目标,非法加密货币挖矿已经成为最有利可图的攻击手段。全球范围内的犯罪分子因此而振奋不已。甚至开始对这种自动运作的“摇钱树”产生一丝

2、怀疑。    拼凑出“完美犯罪”中的每一块图形  在2017年年初,某黑客组织曾公布了一系列由美国国家安全局(NSA)打造的黑客武器,其中包括“永恒之蓝”安全漏洞。这项漏洞使得攻击者能够轻松入侵各类开放微软Windows计算机。  与此同时,加密货币提出的价值主张以及比物币稀缺的现状催生出了匿名程度更高的新币种——门罗币,其能够更好地隐藏整个交易过程,也因此受到了“特定群体”的青睐。  挖矿程序  而作为这套恶意体系的第三大推动因素,所有利用这类分布式交易处理程序的、基于区块链技术的系统,都被称为挖矿程序。其能够持续为选

3、定的加密货币币种提供计算资源,并自动收取相应的代币作为报酬。黑客能够在世界各地毫无防备的计算机上悄悄安装非法门罗币挖矿程序。  Windows服务器、笔记本电脑、Android设备甚至是物联网(IoT)端点,这一切都在每时每刻、每分每秒为恶意人士创造价值—,福布斯(forbes)报道称这些坏家伙主要来自俄罗斯与中国的有组织网络犯罪集团。  除了偶尔出现的设备性能下降、电费上涨之外,用户基本没有发觉自己已经遭遇黑客入侵。在既没有没有勒索信息、又没有泄露密码或信用卡号码的情况下,用户往往不认为自己已经被入侵。  多方研究人员

4、关注加密货币挖矿  非法加密货币挖矿的最大危害,在于受害者几乎无法发现相关迹象。来自思科系统公司Talos威胁情报部门的外联工程师尼克·比阿西尼、威胁研究员艾德蒙德·布鲁马金、技术负责人沃伦·莫瑟、信息安全分析师乔什·雷诺伊德、高级威胁情报分析师阿兹姆·霍迪贝夫以及高级威胁分析师大卫·里贝伯格指出,在这种全新商业模式下,攻击者不再需要引导受害者打开附件或进行系统支持以运行恶意脚本以勒索赎金。如今攻击者正在积极利用受感染系统的计算资源进行加密货币挖矿——这一攻击向量既有利可图,又易于实现。  CrowdStrike公司的高

5、级顾问雷安·迈库姆斯、高级顾问杰森·巴恩斯、高级安全研究员卡伦·苏德以及顾问易安·巴顿指出,加密货币的旺盛购买需求与流动性推动其估值一路走高,涨幅令人惊讶。有利润的地方自然就有犯罪分子的身影。  也正因为如此,再加上网络安全厂商持续向市场投放勒索软件保护方案,非法加密货币挖矿程序开始迅速取代勒索软件成为攻击者的首选方案。PaloAltoNetworks公司情报总监雷安·奥尔森解释称,从近期以及潜在的长远角度来看,采用相对老旧CPU配置的普通计算机所能带来的实际价值,主要在于悄然运行加密货币挖矿器,毕竟这类设备使用量不大,

6、攻击者已经很难通过勒索软件或其它感染软件从中提取到真正有价值的信息。    建立僵尸网络进行挖矿  作为另一种常见黑客工具,攻击者还经常将大量受感染系统组合起来构建起一套能够协同运作的体系,也就是僵尸网络。利用这套网络,攻击者将能够执行分布式拒绝服务(DDoS)攻击或者其它需要大量协调处理的攻击活动。然而,在非法加密货币挖矿场景下,各个节点将独立于其它节点保持运作。犯罪分子只需要安装大量挖矿程序,即可坐收每个矿工节点所带来的相对少量收益。Talos团队解释称:“根据我们的观察,目前已经出现由数百万套受感染系统组成的僵尸网

7、络,理论上此类系统在每年能够产生超过1亿美元的收益。更重要的是,攻击者只需要投入极小的努力即可完成初步感染,而后即可在几乎不可能被发现的前提下让这条收入流长期持续下去。”  目前存在多种能够建立起不同僵尸网络家族的安全漏洞,其中危害最大的当数Smominru。以Kafeine为笔名的Proofpoint公司网络安全研究员桑迪福德·奥利弗表示,Proofpoint研究人员一直在追踪大规模Smominru僵尸网络,他们发现此类网络的计算能力已经为其幕后操纵者带来数百万美元的收益。考虑僵尸网络操纵者易获得巨额利润及其基础设施的

8、巨大弹性,预计此类恶意活动及其对受感染节点造成的潜在影响还将持续。  Smominru僵尸网络利用的是来自美国国家安全局(NSA)的“永恒之蓝”安全漏洞。该项漏洞以WindowsManagementInfrastructure(简称WMI,Windows管理规范,用户可以使用WMI管理本地和远程计算机)为目标。攻击者

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。