GAN:2018上半年区块链安全报告,告诉你安全问题的三大根源_区块链

目录序言一、区块链安全事件频发,案值过亿屡见不鲜1.数字加密货币撑起6000亿美元的市值2.区块链安全事件爆发率逐年增加,案值增大二、区块链安全威胁分类1.引发区块链数字加密货币三大安全问题2.区块链数字加密货币安全事件详解2.1因比特币自身机制而出现的安全事件2.2因区块链生态系统原因导致的安全事件2.3区块链使用者面临的风险三、区块链数字货币“热”背后的三大网络安全威胁1.数字货币勒索事件频发,基础设施成勒索病攻击重点目标1.1上半年勒索病攻击特征与三大勒索病家族1.2下半年勒索病的传播趋势2.挖矿木马“异军突起”,成币圈价值“风向标”2.1上半年挖矿木马样本分析与传播特征2.2下半年挖矿木马的传播趋势3.数字劫匪“铤而走险”攻击交易所,半年获利约7亿美元3.1数字加密货币交易平台被攻击3.2个人账号遭入侵3.3“双花攻击”3.4漏洞攻击四、安全建议序言2018年,是公认的区块链大年。与区块链有关的讨论不仅遍存在于中关村的创业咖啡,更是存在于街头巷尾、地铁公交、微博微信,几乎无处不在。然而,伴随着区块链技术的不断发展,区块链领域本身的安全问题逐渐凸显,与区块链相关的、等社会化安全问题日益突出。随着区块链的经济价值不断升高,促使不法分子利用各种攻击手段获取更多敏感数据,“盗窃”、“勒索”、“挖矿”等,借着区块链概念和技术,使区块链安全形势变得更加复杂。据网络安全公司CarbonBlack的调查数据显示,2018年上半年,有价值约11亿美元的数字加密货币被盗,且在全球范围内因区块链安全事件损失金额还在不断攀升。为了护航区块链产业健康发展,6月21日“中国区块链安全高峰论坛”上,中国技术市场协会、腾讯安全、知道创宇、中国区块链应用研究中心等政府指导单位、网络安全企业、区块链相关机构及媒体等二十余家机构、单位联合发起“中国区块链安全联盟”,联盟成立后着手建立区块链生态良性发展长效机制,着重打击一切假借区块链名义进行变相、等敛财行为。区块链安全正受到越来越多的关注,除了广大用户特别关心的会不会踩雷“空气币”,腾讯安全联合实验室的关注点还在于围绕区块链,存在哪些安全风险,以及面对风险怎样才能避免出现重大损失。基于此,腾讯安全联合实验室联合知道创宇,梳理了2018年上半年围绕区块链爆发的典型安全事件,并给出防御措施,希望尽可能帮助用户避开区块链的“雷区”。一、区块链安全事件频发,案值过亿屡见不鲜1.数字加密货币撑起6000亿美元的市值

数字加密货币,是按照一定的数学算法,计算出来的一串符号。信仰者认为这串符号,代表一定的价值,可以像货币一样使用。因为其仅存在于计算机中,人们常称之为“数字加密货币”。不同于由政府发行、并以政府信用做担保,用于商品流通交换的媒介——法币。数字加密货币,是由某个人或某个组织发行,通过一定算法,找到一串符号,然后宣称其是“XX币”。世界上首个数字加密货币由日本人中本聪发现,被他称作比特币。在比特币成功取得黑市交易硬通货的地位之后,引发了数字加密货币发行狂潮。至今,全球出现过的数字加密货币已超过1600种,是地球上国家总数的8倍多。这1600多种数字虚拟币中,存在大量空气币,被认为一文不值。但这1600多种数字虚拟币,在高峰时期,却撑起了6000亿美元的市值。排名前十的加密数字货币,占总市场的90%,其中比特币、以太坊币分别占总市值的46.66%和20.12%。

关于ICO一家上市公司发行股票,需要向证券交易场所提交IPO申请,当一种虚拟数字货币需要上市发行时,会寻求数字虚拟币交易所申请ICO。ICO机构并不像IPO机构那样由各国政府机构依法建立,有强大的财经、实力做保障,ICO组织均为民间自发形成的组织或联盟,类似自由市场。部分ICO机构的实际表现,实际上更接近于跨国组织。空气币在全球范围内满天飞,群雄四起的ICO机构功不可没。2.区块链安全事件爆发率逐年增加,案值增大

穆迪:两党未能推进加密立法可能会降低美国的吸引力:金色财经报道,根据穆迪投资者服务公司的一份报告,如果美国的民主党和共和党不能就如何监管加密货币达成共识,随着其他国家推进自己的规则,美国对公司和投资者的吸引力将降低。

该报告发布之际,众议院金融服务委员会正在讨论两项监管稳定币的立法提案,以及另一项更全面地监管加密货币的立法提案。上周的一次听证会显示了两党在更大范围内的分歧。 穆迪分析师警告称,根据众议院金融服务主席Patrick McHenry (RN.C.) 提出的综合市场结构草案,美联储不会是稳定币发行方的主要监管机构,而是由各州级监管机构监督,这可能会带来更多监管套利并损害消费者利益。[2023/6/21 21:51:07]

加密数字货币一经诞生,安全性就是人们关注的焦点,遗憾的是各类重大安全事件层出不穷。就比如下面这些惊人的案例:2013年11月,澳大利亚广播公司报道,当地一位18岁的青年称,自己运营的比特币银行被盗,损失4100个比特币;2014年3月,美国数字货币交易所Poloniex被盗,损失12.3%的比特币;2014年Mt.gox盗币案——85万枚,价值120亿美元;2015年1月,Bitstamp交易所盗币案——1.9万枚比特币,当时价值510万美元;2015年2月,黑客利用比特儿从冷钱包填充热钱包的瞬间,将比特儿交易平台冷钱包中的所有比特币盗走,总额为7170个比特币,价值1亿美元;2016年1月1日,Cryptsy交易平台失窃1.3万比特币,价值1.9亿美元;2016年8月1日,全球知名比特币交易平台Bitfinex盗币案——约12万枚,价值18亿美元;2017年3月1日,韩国比特币交易所yapizon被盗3831枚比特币,相当于该平台总资产的37%,价值5700万美元;2017年6月1日,韩国数字资产交易平台Bithumb被黑客入侵,受损账户损失数十亿韩元;2017年7月1日,BTC-e交易所盗币案——6.6万枚,价值9.9亿美元;2017年11月22日Tether宣布被黑客入侵,价值3100万美元的比特币被盗;2017年11月23日,Bitfinex发生挤兑3万比特币瞬间被提走;据美国财经网站CNBC报道,网络安全公司CarbonBlack的调查数据显示,2018年上半年,有价值约11亿美元的数字加密货币被盗。二、区块链安全威胁分类1.引发区块链数字加密货币三大安全问题

与数字加密货币有关的安全事件为何影响如此严重呢?产生安全风险的原因在哪儿?腾讯联合安全实验室和知道创宇公司认为:基于区块链加密数字货币引发的安全问题来源于区块链自身机制安全、生态安全和使用者安全三个方面。

上述三方面原因造成的经济损失分别是12.5亿、14.2亿和0.56亿美元。总的趋势是,随着数字虚拟货币参与者的增加,各种原因导致的安全事件也显著增加。

细分来观察:区块链自身机制安全问题?——智能合约的问题——理论上存在的51%攻击已成现实区块链生态安全问题——交易所被盗——交易所、矿池、网站被DDoS——钱包、矿池面临DNS劫持风险——交易所被钓鱼、内鬼、钱包被盗、各种信息泄露、账号被盗等使用者安全问题——个人管理的账号和钱包被盗——被欺诈、被钓鱼、私钥管理不善,遭遇病木马等。2.区块链数字加密货币安全事件详解

2.1因比特币自身机制而出现的安全事件

2018年5月,比特币黄金遭遇51%双花攻击,损失1860万美元。2017年10月,比特币网络遭遇垃圾交易攻击,导致10%以上的比特币节点下线。51%双花攻击最为典型,所谓51%攻击就是有人掌握了全网51%以上的算力之后,就可以像赛跑一样,抢先完成一个更长的、伪造交易的链。比特币只认最长的链。所以伪造的交易也会得到所有节点的认可,假的也随之变成真的了;“双花”从字面上看,就是一笔钱被花出去了两次。以BTG事件为例,就是黑客临时控制了区块链之后,不断地在交易所发起交易和撤销交易,将一定数量的BTG在多个钱包地址间来回转,一笔“钱”被花了多次,黑客的地址因此能得到额外的比特币。

迅雷:请广大玩客注意辨别,谨慎购买相关产品或进行投资:近日,业内流传迅雷董事长邹胜龙将担任比特币分叉币WBTC项目顾问,周一迅雷正式辟谣,并发布了虚假信息风险提示,请广大玩客注意辨别,谨慎购买相关产品或进行投资,以免造成重大损失。目前迅雷仅通过网心科技一家企业进行区块链技术研发和产品销售,其它任何区块链项目均非迅雷投资。迅雷还表示,不会参与比特币分叉事宜,并且从未发布过星域币、星域翻墙服务等,官方运营的星域产品为“星域CDN”、“星域共享平台”。[2018/1/12]

2.2因区块链生态系统原因导致的安全事件

比如交易所面临的风险,被DDoS攻击的事件常有发生。还有交易所账户被黑客控制,攻击者控制交易行情,场外套利。2018年3月,号称世界第二大交易所的“币安”被黑客攻击,大量用户发现自己账户被盗。黑客将被盗账户中所持有的比特币全部卖出,高价买入VIA,致比特币大跌,VIA暴涨110倍。2.3区块链使用者面临的风险

数字虚拟币钱包,要理解或完全掌握这些交易工具的使用有较高的门槛,要求使用者对计算机、对加密原理、对网络安全均有较高的认知。然而,许多数字虚拟币交易参与者并不具有这些能力,非常容易出现安全问题。2017年7月1日,中原油田某小区居民188.31个比特币被盗。油田几个月后将位于上海的窃贼戴某抓获,价值280万美元;2017年10月,东莞一名imToken用户发现100多个ETH被盗,最终确认是身边的朋友盗取他的数字加密货币。三、区块链数字货币“热”背后的三大网络安全威胁1.数字货币勒索事件频发,基础设施成勒索病攻击重点目标

勒索病是2018年上半年危害互联网最严重的病之一。勒索病加密受害者电脑系统,并要求受害者向某些指定的比特币钱包转帐,其危害范围日益扩大,影响到事关国计民生的各个行业。1.1上半年勒索病攻击特征与三大勒索病家族

从受攻击行业分布上看,传统工业、互联网行业、教育行业和政府机构是受勒索病攻击的重灾区,医疗行业紧随其后。医疗由于其行业特殊性,一旦遭受到病攻击导致业务停摆,后果将不堪设想。

观察2018上半年勒索病攻击系统占比可知,WindowsServer版本系统受攻击次数占比大于普通家用、办公系统。WindowsServer版本系统中WindowsServer2008版本系统受勒索病攻击占比最大,造成该现象的主要原因为企业服务器数据价值一般情况下要远远高于普通用户,中招后更加倾向于缴纳勒索赎金,这一特性进一步刺激了攻击者有针对性地对服务器系统的设备实施攻击行为。

2018上半年以GlobeImposter,Crysis,GandCrab为首的3大勒索家族展开的攻击活动占据了网络勒索事件的绝大部分。此外,Satan家族在2018上半年时段展开的攻击也有明显上升,其它老牌家族依然有不同程度的活跃。

Top1:GlobeImposter勒索病家族2018年2月,春节过后不久,包括医疗行业在内的多家国内公共机构的服务器就遭到最新的GlobeImposter家族勒索病变种的攻击,黑客在突破企业防护边界后释放并运行勒索病,加密破坏数据库文件,最终导致系统被破坏,正常工作秩序受影响。该勒索病变种将加密后的文件重命名为.GOTHAM、.Techno、.DOC、.CHAK、.FREEMAN、.TRUE、.TECHNO等扩展名,并通过邮件来告知受害者付款方式,使其获利更加容易方便。

迅雷内讧事件最终和解 玩客云报价上涨3%:对近日迅雷与迅雷大数据之前的内讧,迅雷官网发布公告:迅雷公司与迅雷大数据公司达成和解:1、大数据公司回购迅雷公司股权,品牌切换为摸金狗。2、迅雷公司和大数据公司达成新的合作共赢协议,支持大数据公司独立运作。3、徐磊公司高级副总裁於菲继续负责迅雷公司和大数据公司的合作。CEX玩客币当前报价6.3,较公告发布之前涨3%。[2017/12/4]

Top2:Crysis勒索病家族Crysis家族最早可以追溯到2016年3月,进入2017年后开始针对windows服务器发起持续攻击。Crysis勒索病家族的攻击模式主要为黑客通过爆破远程登录后,手动传播勒索病并执行。Crysis勒索病在2017年5月万能密钥被公布之后,消失了一段时间,但在2018上半年中新的变种依然比较活跃。Crysis家族变种也有多种,较为流行的加密后缀多为.arena、.arrow等,并且附加上的后缀中还会带有受害者id和勒索者联系邮箱,如1.txt.id-EE5106A8..arrow。赎金金额需要受害者自行联系黑客方可获知。

Top3:GandCrab勒索病家族GandCrab勒索病家族堪称2018年勒索病界的“新星”,自1月腾讯御见威胁情报中心捕获到首次盯上达世币的勒索病GrandCrab起,短短几个月的时间,GrandCrab历经四大版本更迭。第一版本的GandCrab勒索病因C&C被海外安全公司与合作后控制而登上各大科技媒体头条,两个月后GandCrabV2版本勒索病出现,勒索软件作者为了报复安全公司与控制了其V1版本的C&C服务器,在V2版本中直接使用了带有安全公司与相关的字符做为其V2版本的C&C服务器,因而又一次登上科技新闻版面。两个月后的GandCrabV3版本结合了V1版本与V2版本的代码隐藏技术,更加隐蔽。GandCrabV3勒索病使用CVE-2017-8570漏洞进行传播,漏洞触发后会释放包含“?????”字样的诱饵文档。与以往版本的该家族的勒索病相比,该版本并没有直接指明赎金金额,而是要求用户使用Tor网络或者Jabber即时通讯软件与勒索者联系。GandCrabV4版本为该家族系列病中目前最新迭代版本,相比较以往的版本,V4版本文件加密后缀有了进一步变化,传播渠道上也有了进一步的扩展,病通过软件供应链劫持,破解软件打包病文件,进一步传播到受害者机器实施勒索攻击。此外,4月3号发现“魔鬼”撒旦勒索病携“永恒之蓝”漏洞卷土重来,变种不断出现,对企业用户威胁极大。该病会加密中电脑的数据库文件、备份文件和压缩文件,再用中英韩三国语言向企业勒索0.3个比特币,该病的最新变种除了依赖“永恒之蓝”漏洞在局域网内攻击传播,还会利用多个新漏洞攻击,包括JBoss反序列化漏洞、JBoss默认配置漏洞(CVE-2010-0738)、Tomcat漏洞、Tomcatweb管理后台弱口令爆破、WeblogicWLS组件漏洞等等。1.2下半年勒索病的传播趋势

勒索病与安全软件的对抗加剧随着安全软件对勒索病的解决方案成熟完善,勒索病更加难以成功入侵用户电脑,病传播者会不断升级对抗技术方案。勒索病传播场景多样化传统的勒索病传播主要以钓鱼邮件为主,勒索病更多利用了高危漏洞、鱼叉游戏攻击,或水坑攻击等方式传播,大大提高了入侵成功率。以GandCrab为例,该家族勒索病传播同时利用了钓鱼邮件、水坑攻击、网页挂马和漏洞利用四种方式。勒索病攻击目标转向企业用户个人电脑大多能够使用安全软件完成漏洞修补,在遭遇勒索病攻击时,个人用户往往会放弃数据,恢复系统。而企业用户在没有及时备份的情况下,会倾向于支付赎金,挽回数据。因此,已发现越来越多攻击目标是政府机关、企业、医院、学校。勒索病更新迭代加快以GandCrab为例,当第一代的后台被安全公司入侵之后,随后在一周内便发布了GandCrab2,现在已升级到3.0版本。病早期发布时存在漏洞,使得安全公司可以解密被加密的文件,随后更新的版本已无法被解密。勒索赎金提高随着用户安全意识提高、安全软件防御能力提升,勒索病入侵成本越来越高,赎金也有可能随之提高。上半年某例公司被勒索病入侵后,竟被勒索9.5个比特币。如今勒索病的攻击目标也更加明确,或许接下来在赎金上勒索者会趁火打劫,提高勒索赎金。勒索病加密对象升级传统的勒索病加密目标基本以文件文档为主,现在越来越多的勒索病会尝试加密数据库文件,加密磁盘备份文件,甚至加密磁盘引导区。一旦加密后用户将无法访问系统,相对加密而言危害更大,也有可能迫使用户支付赎金。勒索病黑色产业链形成随着勒索病的不断涌现,腾讯御见威胁情报中心甚至观察到一类特殊的产业诞生:勒索代理业务。当企业遭遇勒索病攻击,关键业务数据被加密,而理论上根本无法解密时,而勒索代理机构,承接了受害者和攻击者之间谈判交易恢复数据的业务。

2.挖矿木马“异军突起”,成币圈价值“风向标”

挖矿病发展成为2018年传播最广的网络病,且挖矿热度往往与币种价格成正比。由于挖矿病的控制者可以直接通过出售挖到的数字虚拟货币牟利,挖矿病的影响力空前高涨,已经完全取代几年前针对游戏玩家的盗号木马、针对网购用户的交易劫持木马、甚至是用于偷窥受害者家摄像头的远程控制木马。当受害者电脑运行挖矿病时,计算机CPU、GPU资源占用会上升,电脑因此变得卡慢,如果是笔记本电脑,会更容易观察到异常:比如电脑发烫、风扇转速增加,电脑噪声因此增加,电脑运行速度也因此变慢。挖矿年年有,但进入2018年以来,PC端挖矿木马以前所未有的速度增长,仅上半年爆出挖矿木马事件45起,比2017年整年爆出的挖矿木马事件都要多。2.1上半年挖矿木马样本分析与传播特征

腾讯御见威胁情报中心对数十万挖矿病样本进行归类,对挖矿木马使用的端口号、进程名、矿池地址进行了总结。挖矿木马最偏爱的端口号是3333,其次是8008、8080、5555等端口。

木马最爱的借用的进程名是svchost.exe以及csrss.exe,这两个名字原本属于windows系统进程,现被挖矿木马利用来命名以迷惑用户。

矿池就是一个开放的、全自动的挖矿平台,目前挖矿木马主要通过连接矿池挖矿,矿工将自己的矿机接入矿池,贡献自己的算力共同挖矿,共享收益。上半年PC端僵尸网络挖矿应用最广泛的矿池为f2pool。

与以往挖矿木马相比,2018上半年挖矿木马出现新的传播特征:瞄准游戏高配机,高效率挖矿辅助外挂是2018上半年挖矿木马最喜爱的藏身软件之一。由于游戏用户对电脑性能要求较高,不法分子瞄准游戏玩家电脑,相当于找到了性能“绝佳”的挖矿机器。2018年1月,腾讯电脑管家曝光tlMiner挖矿木马隐藏在《绝地求生》辅助程序中进行传播,单日影响机器量最高可达20万台。随即在3月份配合腾讯守护者计划安全团队,协助山东快速打击木马作者,并在4月初打掉这个链条顶端的黑产公司。据统计,该团伙合计挖掘DGB、HSR、XMR、SHR、BCD等各种数字加密货币超过2000万枚,非法获利逾千万。2018年2月,腾讯电脑管家发现一款门罗币挖矿木马藏身在上百款《荒野行动》辅助二次打包程序中传播,并在2月中下旬通过社交群、网盘等渠道传播,出现明显上涨趋势。2018年5月,腾讯御见威胁情报中心感知到一款名为“520Miner”的挖矿木马通过游戏外挂传播,控制数千台机器挖了好几天的矿,最终收获67枚VIT币,总价值不到一毛钱人民币,可以说是史上最能穷折腾的挖矿木马。利用网页挂马,大范围传播挖矿木马的传播渠道不限于通过伪装成电脑软件下载,还普遍采用了网页挂马这种最高效率的传播方式。2018年4月12日,腾讯御见威胁情报中心监测到国内一起大规模的网页挂马事件。当天包括多款知名播放器软件、视频网站客户端、常见的工具软件在内的50余款用户量千万级别的电脑软件遭遇大规模网页挂马攻击。攻击者将攻击代码通过某广告联盟的系统主动分发带页面,而这个带页面被内嵌在50余款千万级别用户群的常用软件中,这些用户的电脑一开机会主动连网下载广告资源,电脑会因此下载若干个病,其中就包括挖矿病。腾讯电脑管家当天拦截超过20万次病下载。此外,腾讯御见威胁情报中心还监测到一款挖矿病感染量异常增高,经病溯源分析发现,受害者电脑上的挖矿木马均来自某些打着“人体艺术”旗号的网站。当网民浏览这些网站时,由于部分系统存在Flash高危安全漏洞,打开网页会立刻中。之后,受害者电脑便会运行挖矿代码,电脑沦为一名矿工。攻击者会控制大量矿工电脑集中算力挖矿,并以此牟利。入侵控制企业服务器,组建僵尸网络云上挖矿随着各种数字加密货币的挖矿难度越来越大,通过普通用户的个人电脑难以实现利益最大化。而实施短时间内的大范围挖矿,除了网页挂马,最普遍的作法就是控制肉鸡电脑组建僵尸网络挖矿。服务器性能强、24小时在线的特征,吸引更多不法矿工将攻击目标转向企业、政府机构、事业单位的服务器实现云上挖矿。腾讯御见威胁情报中心曾发现一个感染量惊人的“PhotoMiner木马”,通过入侵感染FTP服务器和SMB服务器暴力破解来扩大传播范围。查询木马控制的门罗币钱包地址,发现该木马控制肉鸡电脑挖到8万枚门罗币,挖矿累计收益达到惊人的8900万人民币,是名副其实的“黄金矿工”。腾讯安全云鼎实验室通过对DNS请求的矿池地址进行统计和归类,发现云上挖矿币种主要是XMR、以太币和ETN。对云主机服务器上挖矿木马最常连接的矿池地址进行了统计,发现xmr.pool.minergate.com使用频率最高。

其中部分在国内流行的挖矿木马使用了自建矿池的方式进行挖矿,这主要是出于使用第三方矿池,第三方矿池会收取一定的手续费,而使用自建矿池的方式可以减少这些不必要的费用支出。通过对数字货币的价格走势和挖矿热度进行关联分析,发现挖矿的热度与币种价格成正比关系。这也再次验证,网络黑产的目标就是追求利益的最大化。观察ETN的价格走势,我们可以发现从其从1月中旬开始呈下降趋势:

而观察其对应矿池的访问,发现也是下降趋势:

通过对历史捕获挖矿案例的分析,云上挖矿通常是一种批量入侵方式,而由于其批量入侵的特性,所以利用的也只能是通用安全问题,比如系统漏洞、服务漏洞,而最常见的是永恒之蓝、Redis未授权访问问题、ApacheStruts2漏洞导致企业Web服务器被批量入侵。

攻击者还擅长使用挖矿木马生成器、弱口令攻击字典等攻击工具入侵服务器,再大量扩散挖矿木马。

网页挖矿:在正常网址插入挖矿代码由于杀软件的存在,许多挖矿木马文件一落地到用户电脑就可能被拦截,不利于扩大挖矿规模,更多攻击者倾向实施网页挖矿:通过入侵存在安全漏洞的网站,在网页中植入挖矿代码。访客电脑只要浏览器访问到这个网页,就会沦为矿工。在挖矿的网站类型中,网站占比最高,其次是视频网站和博客、论坛。用户在此类网站观看视频、阅读文章,停留时间较长,黑客利用这些网站进行挖矿,可以获取较高的收益。

在矿池方面最早出现的coinhive矿池占据网页挖矿中的最大比例,与coinhive同一平台的authemine矿池占11%;基于coinhive建立的ppoi矿池和cryptoloot矿池分别占比21%、4%。

2.2下半年挖矿木马的传播趋势

数字加密货币在2018年上半年持续暴跌,比特币已从去年年底的2万美元,跌至现在不足7000美元,“炒币”热似在降温,但这并没有影响挖矿木马前进的脚步,毕竟挖矿木马是靠肉鸡挖矿赚钱,勿需投入物理设备,而从最近爆出的挖矿木马事件中发现,挖矿木马可选择的币种越来越多,设计越来越复杂,隐藏也越来越深,下半年的挖矿将会持续活跃,与杀软件的对抗会愈演愈烈。全能型挖矿木马产生,同时带来多种危害PC病的名字通常包含了病的来源、传播路径、目的等信息,如“Trojan.StartPage”代表这是一类锁主页木马,“Backdoor.GrayBird”属于灰鸽子后门病,如今在杀软的强力打击之下,病木马“栖息地”越来越少,拓展“业务”已成为众多病木马的首要任务,挖矿木马也不例外。上半年出现的“ArkeiStealer”木马,集窃密、远控、DDoS、挖矿、盗币于一体,可谓木马界“全能”。下半年的挖矿木马或将集成更多的“业务”,通过各种渠道入侵至用户机器。隐藏技术更强,与安全软件对抗愈加激烈病发展至今,PC机上隐藏技术最强的无疑是B/Rootkit类病,这类木马编写复杂,各模块设计精密,可直接感染磁盘引导区或系统内核,其权限视角与杀软平行,属于比较难清除的一类病。此类病常用于锁主页及勒索,而近期发现R/Bookit技术也被应用于挖矿木马中,使挖矿木马的隐藏技能提升几个档次。下半年数字加密货币安全形势依然严峻,挖矿木马的隐藏对抗或将更加激烈。3.数字劫匪“铤而走险”攻击交易所,半年获利约7亿美元

除了勒索病造成的损失,盗窃行为也同样可对数字加密货币持有者造成大量损失,从数字加密货币诞生初期,数字加密货币被盗的新闻就层出不穷。目前盗取数字加密货币的方式大致4种:入侵交易所,入侵个人用户,“双花攻击”,漏洞攻击。3.1数字加密货币交易平台被攻击

数字加密货币交易所被攻击,仅2018年上半年就损失了约7亿美元。2018年1月日本最大的数字加密货币交易所Coincheck被盗走价值5.34亿美元的NEM;2018年3月7日,Binance交易锁被入侵,此次为大规则通过钓鱼获取用户账号并试图盗币事件;2018年4月13日,印度数字加密货币交易所CoinSecure被438枚比特币,疑为内部人员监守自盗;2018年6月10日,韩国数字加密货币交易所Coinrail被攻击,损失超过5000万美元;2018年6月20,韩国数字加密货币交易所Bithumb被黑客攻击,价值3000万美元的数字加密货币被盗,这是Bithumb第三次被黑客攻击了。3.2个人账号遭入侵

通过植入病木马窃取钱包文件2018年2月腾讯电脑管家发现大量利用Office公式编辑器组件漏洞的攻击样本,通过下载并运行已被公开源码的Pony木马,窃取用户比特币钱包文件等敏感信息。2018年3月,一款基于剪切板劫持的盗币木马在国内出现,该木马使用易语言编写,通过激活工具、下载站到达用户机器,木马会监视用户剪切板,一旦发现有钱包地址,则替换为木马的钱包地址,木马内置30多个钱包地址,且部分钱包已经有盗取记录。此外,腾讯御见威胁情报中心分析发现,越来越多的病会尝试劫持数字加密币交易钱包地址,当受害者在中电脑上操作数字加密货币转帐交易时,病会迅速将收款钱包地址替换为病指定的地址,病行为就如同现实中的劫匪。类似病在电脑网购普及时也曾经出现,病在交易完成的一瞬间,将受害者资金转入自己指定的交易账户。内部盗取加密货币2018年3月份,北京某互联网攻击员工利用职务便利,在公司服务器部署恶意代码,盗取该公司100个比特币,目前已经被依法逮捕,这是北京首例比特币盗窃案。3.3“双花攻击”

“双花攻击”是控制某数字加密货币网络51%算力之后,对数字加密货币区块链进行攻击,可实现对已经交易完成的数据进行销毁,并重新支付,这样就可获得双倍服务。2018年5月,BTG交易链被黑客攻击,黑客向交易所充值后迅速提币,并销毁提币记录,共转走了38.8万枚BTG,获利1.2亿人民币。3.4漏洞攻击

2018年4月,BEC智能合约中被爆出数据溢出漏洞,攻击者共盗取579亿枚BEC币,随后SMT币也被爆出类似漏洞。四、安全建议区块链技术,仍是众多互联网公司乃至国有银行系统重点研究的领域。区块链的应用并不等同于数字虚拟货币,安全专家并不鼓励人们炒币,在此对炒币行为不做赘述。对于区块链安全来讲,从系统架构上,建议相关企业与专业区块链安全研究组织合作,及时发现、修复系统漏洞,避免导致严重的大规模资金被盗事件发生;对于参与数字虚拟币交易的网民来讲,应充分了解可能存在的风险,在电脑端、手机端使用安全软件,避免掉进网络钓鱼陷阱,避免数字虚拟币钱包被盗事件发生;对于普通网民而言,应防止电脑中成为被人控制的“矿工”,谨慎使用游戏外挂、破解软件、视频网站客户端破解工具,这些软件被人为植入恶意程序的概率较大。同时,安装正规杀软件并及时更新升级,当电脑卡顿、温度过热时,使用腾讯电脑管家进行检查,防止电脑被非法控制,造成不必要的损失;对于企业网站、服务器资源的管理者,应部署企业级网络安全防护系统,防止企业服务器被入侵安装挖矿病,防止受到勒索病侵害。企业网站应防止被黑,及时修补服务器操作系统、应用系统的安全漏洞,避免企业服务器沦为黑客挖矿的工具,同时也避免因服务器被入侵而导致企业网站的访客电脑沦为“矿工”。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-29:699ms