什么是挖矿劫持?
挖矿劫持是一种恶意行为,利用受感染的设备来秘密挖掘加密货币。为此,攻击者会利用受害者的处理能力和带宽。通常,负责此类活动的恶意挖矿软件旨在使用足够的系统资源来尽可能长时间不被注意。由于加密货币挖掘需要大量处理能力,因此攻击者会尝试闯入多个设备。这样他们能够收集到足够的算力来执行这种低风险和低成本的挖矿活动。Billions项目组
早期版本的恶意挖矿软件依赖于受害者点击恶意链接或电子邮件附件,使系统无意中被隐藏的加密挖矿程序感染。然而,在过去几年中,更加复杂的恶意软件被开发出来,使挖矿劫持的方法更上一层楼。目前,大多数挖掘恶意软件都通过在网站中实现的脚本运行,
CasperLabs CEO Mrinal: 公共区块链技术的潜在前景比以往任何时候都更加明显:CasperLabs CEO Mrinal在东8区AMA中表示,公共区块链技术的潜在前景比以往任何时候都更加明显, 政府对像冠状病这样的危机的反应已经证明,需要有一种可行的替代方法来替代与当前金融和技术系统配合使用的当前系统。 就像互联网花了很长时间成为主流一样,要做很多工作才能确保它成为每个人都在使用的东西。
CasperLabs旨在在不以任何方式牺牲分散性和安全性的情况下扩展区块链,并得到了该领域一些最佳数学家和研究人员的大力帮助。 这与我们专注于创造最开放,最轻松的开发者体验的激光相结合,有望帮助迎来第三次构造转变。[2020/4/30]
声音 | 软件开发公司AxisPoint CEO:公司已有10%的收入来自区块链项目:软件开发公司AxisPoint正在为华纳音乐公司和EMI等音乐行业客户构建版税管理平台。AxisPoint首席执行官Dan DiSano表示,该公司已经有10%的收入来自区块链项目,并预计到2020年底,像RYTbox这样的区块链音乐产品将占到其收入的50%。(CoinDesk)[2020/2/15]
基于网络的挖矿劫持
基于Web的加密攻击(又称drive-by
与勒索软件不同,恶意挖矿软件很少会破坏计算机及其中存储的数据。加密劫持最显着的影响是CPU性能的降低。但是,对于企业和大型组织而言,CPU性能降低可能会影响他们的工作,进一步导致相当大大的损失和许多错过的机会。
因韩国的虚拟货币限制,区块链的中心从韩国转移到香港:13日在韩国“NetSec-KR 2018”研讨会中韩国最大虚拟货币交易所之一的Upbit的运营公司Dunamu的代表理事说:“以前就坐在首尔也能知道虚拟货币和区块链的最新技术,但是这个趋势慢慢转到香港。为此我感到非常遗憾”[2018/4/13]
CoinHive
基于网络的加密劫持方法首次出现于2017年9月,由一位当时名为CoinHive的加密矿工公开发布。CoinHive由一个JavaScript密码挖矿程序组成,据说它是为了一个崇高的目标而创造的:使网站所有者可以将其免费提供的内容转化为货币,而不需要依赖于令人不快的广告。
Algorithmia公司推出基于区块链的机器学习合约DanKu:算法公司Algorithmia于本周二推出了基于区块链的机器学习合约DanKu。DanKu是一个可以评估被提交模型的神经网络,以太币奖励获胜者。[2018/3/1]
CoinHive与所有主流浏览器兼容,并且相对容易部署。创造者保留通过代码挖掘的所有加密货币的30%,利用加密密钥来识别应该接收另外70%的用户帐户。
尽管CoinHive最初被认为是一个有趣的工具,但由于网络犯罪分子现在正在恶意将挖矿软件注入几个被黑的网站,因此受到了很多批评。
在少数正确使用CoinHive的情况下,挖矿劫持的JavaScript被设置为叫做AuthedMine的自愿参与版本,也就是CoinHive的修改版本,仅在收到访问者的许可后才可以开始挖矿。
不出所料,AuthedMine的采用规模与CoinHive不同。PublicWWW上的搜索结果显示,至少有14,900个网站正在运行CoinHive。另一方面,AuthedMine则大约有1,250页。
在2018年上半年,CoinHive成为了被反病程序和网络安全公司追踪的顶级恶意软件威胁。然而,最近的报告表明,加密劫持不再是最流行的威胁,因为银行特洛伊木马和勒索软件攻击成为了现在首要和次要的威胁。
挖矿劫持的短时间兴衰可能与网络安全公司的工作有关,因为许多挖矿劫持的代码现已被列入黑名单,并可以被大多数杀软件快速检测。此外,最近的分析表明,基于网络的挖矿劫持并不像看起来那样有利可图。
挖扩劫持示例
据客户报道,在2017年12月,CoinHive的代码被默默地植入进布宜诺斯艾利斯多家星巴克门店的WiFi网络中。该脚本通过利用相连设备的算力来挖掘门罗币。
在2018年初,CoinHive的矿工通过谷歌的DoubleClick平台在YouTube广告上运行。
在2018年7月和8月期间,一次挖矿劫持攻击感染了巴西的200,000台MikroTik路由器,在大量网络流量中注入了CoinHive代码。
如何检测和防止挖矿劫持攻击?
如果你怀疑自己的CPU使用频率超过正常水平并且冷却风扇发出噪音的原因,那么很可能是你的设备正被用于挖矿。重要的是要确定你的计算机是否已被感染,或者浏览器是否正在执行挖矿劫持攻击。虽然基于Web的加密攻击相对容易被发现和停止,但针对计算机系统和网络的挖矿劫持软件并不总是易于检测,因为这些东西通常被隐藏或是被伪装成合法的软件。
一些浏览器插件能够有效地防止大多数基于网络的挖矿劫持攻击。除了限制访问基于网络的挖矿软件以外,还有一部分措施基于一个固定的黑名单。但是这个黑名单很容易过时,因为会不断地出现新的挖矿劫持方法。因此,建议保持更新操作系统并且使用最新杀软件。
对于企业和大型组织而言,向员工讲授有关挖矿劫持和网络钓鱼的技术的信息非常重要,例如欺诈性电子邮件和伪造的网站。
总而言之:
注意你的设备性能和CPU活动;安装浏览器插件,例如MinerBlock,NoCoin和Adblocker;小心电子邮件附件和链接;安装一个值得信赖的杀软件,使你的软件应用程序和操作系统保持最新状态;对于企业而言,向员工讲授挖矿劫持和网络钓鱼技术。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。